Consulting


Operations


Education

ARES CYBER SECURITY ROADMAP

Das Risiko von Cyberangriffen betroffen zu sein nimmt drastisch zu. Sicherheit kann nie 100% gewährleistet werden. Laufende proaktive Vorbereitung und richtiges Agieren im Angriffsfall sind Teil Ihrer Sicherheitsstrategie?

Mit unserer Cyber Security-Roadmap analysieren, entwickeln und verbessern wir gemeinsam Ihr Informationssicherheitsniveau auf organisatorischer, physischer und technischer Ebene. Sollte der Ernstfall eintreten, unterstützen wir nach Bedarf.

we are GREAT SECURE FAST DYNAMIC MOTIVATED PREVENTIVE EXPERTS CYBERINTELLIGENT FAST

IDENTIFY

Identifizierung von technischen Schwachstellen zur Bewertung des aktuellen Sicherheitslevels.

Informationsbeschaffung 

Identifizieren Sie sicherheitsrelevante Informationen Ihres Unternehmens, welche bereits frei verfügbar im Internet steht (z.B. IP-Adressbereiche, IT-Systeme und Services, Dateiablagen, Mail-Adressen, Passwörter). 

Angriff von Extern 

Prüfen Sie Ihre öffentlich erreichbaren IT-Systeme und finden Sie Schwachstellen in Netzwerken, Systemen, Anwendungen, Services, Ports und Protokollen (z.B. mittels Schwachstellen Scan & Penetration-Test). 

Angriff von Intern 

Identifizieren Sie Schwachstellen, welche Angriffe von innerhalb Ihres Netzwerks (IT/OT, Mitarbeiter) ermöglichen (z.B. mittels internen Penetration-Test). 

Erhalten Sie als Ergebnis jeweils den Report zur aktuellen Sicherheitslage. 

PROTECT

Schutz von Assets durch das Setzen proaktiver Maßnahmen.

  • Entwicklung Ihrer Security-Strategie und Roadmap
  • Umsetzung gesetzter Maßnahmen
    •  Compliance-Begleitung (z.B. EU-DSGVO, NISG)
    • Informationssicherheit (z.B. ISO/IEC 27001, IEC 62443, TISAX) 
  • Physisches Threat Assessment mit Szenarien-Entwicklung 

DETECT

Überwachung der Sicherheit Ihres Netzwerks und Entdecken von Anomalien und Complianceverstößen unterstützt durch den Einsatz von künstlicher Intelligenz (unsupervised Machine-Learning).

  • Konzeptionierung maßgeschneiderter SOC-Lösungen 
  • Implementierung und Setup Ihrer SOC-Komponenten 
  • Betreuungspaket: 
    • Training der Mitarbeiter 
    • Iterative Threat Intelligence Reports 
    • Automatische Threat Notification 

OPERATE

Laufende Überwachung, Prüfung und Wiederherstellung Ihres Sicherheitslevels.

  • Kundenbedarfsorientierte intelligente Managed Security Services: 
    • SOC-Monitoring und Incidents Response 
    • Vulnerability Management (Scans, Penetration-Tests) 
    • Emergency Response 
    • Forensik (auch für Mobile Devices) 

EDUCATE

Wirken Sie dem Risikofaktor Mensch entgegen und verbessern Sie die Informationssicherheits-Awareness durch gezielte und kontinuierliche Awareness-Maßnahmen.

  • Aufbau Ihrer CyberSecurity Culture (Maturity Model) 
  • InHouse Awareness Trainings mit praxisbezogenen Szenarien
    • C-Level orientiert
    • Table Top Exercises mit Experten
    • Social Engineering erkennen und reagieren 

Du willst hacken lernen, um andere zu beschützen?

only for the good guys


cyberacademy.at