Cyberangriffsschutz: ProtACT

Bedrohungen der Infrastruktur kann man nur mit geeigneten Sicherheitsmaßnahmen begegnen wenn man die Bedrohungslage kennt!

Unsere Bedrohungsanalyse richtet ihren Fokus auf die systematische Identifikation, Kategorisierung und Einschätzung von Bedrohungen für die Vertraulichkeit, Verfügbarkeit und Integrität Ihrer IT-Infrastruktur und -Prozesse.

In diesem Zusammenhang verwenden unsere praxiserfahrenen Berater einen strukturierten Ansatz, der wiederum eng mit unserer weiter gefassten Cybersicherheitsanalyse verzahnt ist.

Folgende Ziele stehen im Zuge der Bedrohungsanalyse im Vordergrund:

  • Identifikation schutzbedürftiger Daten, Komponenten und Systeme
  • Erstellung einer Architektur- / Netzwerkübersicht auf Basis von Kommunikationsbeziehungen (Server / Clients untereinander)
  • Kategorisierung und Erstellung eines Sicherheitsprofils der Anwendungen samt ihrer dazugehörigen Infrastruktur
  • Identifikation der Bedrohungen unter Berücksichtigung der Ziele eines potentiellen Angreifers und der bestehenden Architektur
  • Dokumentation der Bedrohungen
  • Bewertung der Bedrohungen - Wie hoch ist die Wahrscheinlichkeit eines Angriffs und die potentielle Schadenshöhe? Risiko = Wahrscheinlichkeit * Schadenspotential

Ihre Vorteile

  • Durch eine umfassende Feststellung und Abschätzung der einzelnen Bedrohungen wird Ihr verfügbares IT-Sicherheitsbudget gezielter und effektiver eingesetzt.
  • Aus der Betrachtung der gesamten Bedrohungslandschaft leiten Sie Ihre Prioritäten ab und vermeiden die Investition in teure, fehlgeleitete Sicherheitsmaßnahmen.
  • Sie profitieren direkt von unserem Know-How! Wir führen die Analyse in enger Zusammenarbeit mit Ihren IT-Fachkräften zusammen, die dadurch das intern vorhandene fachspezifische Know-How steigern können.