Cyber Threat Intelligence

cyber threat intelligence

Umfassender Check Ihrer Bedrohungen 

Sie möchten sich vor Cyberattacken schützen und Ihren Angreifern einen Schritt voraus sein? Anhand der Kenntnis zu aktuellen Bedrohungen, zu Methoden und Sicherheitslücken können Sie eine „Cyber Awareness“ schaffen und Risiken erkennen sowie Ihre IT- und Sicherheitsmaßnahmen zielgerichtet priorisieren.

Unsere Services

Bedrohungen Ihrer Cyber-Infrastruktur können ihren Ursprung aus vielen Quellen haben. Wir untersuchen nicht nur offizielle Webseiten auf Gefahren, sondern graben für Sie tiefer. Folgende Quellen werden im Rahmen unserer Analysen untersucht:

 

Clear-Web

Die Inhalte sind über bekannte Suchmaschinen indiziert und in den meisten Ländern der Welt aufrufbar, wie etwa Google oder offene Profil-Ansichten auf Facebook.

 

Deep-Web

Diese Webseiten sind durch technische Restriktionen nicht erfassbar bzw. der Zugang ist durch eine Registrierung geschützt. Teilweise handelt es sich hier auch um fremdsprachige Anbieter oder Dienste, die in gewissen Ländern gesperrt sind.

 

Dark-Web

Auf diese Inhalte können Sie nur über spezielle Anwendungssoftware/Protokolle zugreifen, bzw. wird der Zugriff durch politische, regulatorische oder soziale Normen stark eingeschränkt oder ist streng verboten.

Unser Vorgehensweise

Sie erhalten in jeder Phase unserer gemeinsamen Zusammenarbeit Berichte, die umfassend und verständlich aufgebaut sind sowie alle notwendigen Informationen enthalten. Ihre Zufriedenheit als Kund:in ist unsere oberste Priorität. Daher stehen wir Ihnen auch nach Abschluss unserer Geschäftsbeziehung jederzeit für Rückfragen zur Verfügung!

Zieldefinition (Scoping)

Unsere Mitarbeiter:innen erfassen täglich ca. 300-500 Meldungen für Sie aus dem Clear-, Deep- oder Dark-Web und werten diese anschließend aus.

01
02

open source intelligence

Parallel dazu screenen wir auch öffentlich verfügbare Quellen (LinkedIn, Datenlecks, Unternehmensinformationen) nach Hinweisen, die relevant für echte Angreifer sein können.

 

Berichterstattung

Abschließend erhalten Sie einen wiederkehrenden Lagebericht (mindestens einmal im Monat) nach unseren Vorschlägen plus einer laufenden Adaptierung gemäß Ihren Vorgaben.

03

Ihre Vorteile der Zusammenarbeit

Eine Strukturierung durch Vereinheitlichung und Erfassung in assoziierte Gruppen („APT“), deren Angriffsmethoden („TTPs“) und dazu bekannte Schwachstellen („CVE“) gemäß Industriestandards für Threat Intelligence. 

Passen Sie sich durch das Erkennen neuer Trends in der Cyberkriminalität an geostrategische Gegebenheit an.

Reagieren Sie nun proaktiv auf Risiken oder Gefahren durch aktuelle Sicherheitslücken sowie relevante Vorfälle.

JETZT MUSTER-REPORT UND WEITERE INFORMATIONEN ANFORDERN
 

Beratungstermin vereinbaren