IRGENDEINE PHASE IST IMMER. BEREITEN SIE SICH VOR.
VOR
Welche Fragen sollten Sie sich im Vorfeld stellen? Welche Maßnahmen sollten Sie ergreifen? Vor dem Angriff haben Sie noch Zeit dazu.
WÄHREND
Wenn die Angriffswelle bereits rollt, müssen Sie die Nerven behalten. Habe Sie Ihre Checkliste mit den wichtigsten Sofortmaßnahmen vorbereitet?
NACH
Nach dem Angriff ist vor dem Angriff. Nehmen Sie sich die Zeit für eine Analyse des Angriffs und Ihrer Maßnahmen dagegen.
Bei der Vorgehensweise orientieren wir uns am OODA-Loop, einem strategischen Modell aus dem militärischen Bereich, mit dessen Hilfe Entscheidungsprozesse beschleunigt werden können und mit dem man in unsicheren Situationen handlungsfähig bleibt. OODA steht für Observe (beobachten), Orient (orientieren), Decide (entscheiden), Act (handeln). Vier Phasen, nach denen wir bei der Bewertung und Optimierung Ihrer aktuellen Sicherheitslage vorgehen. Ziel ist es, Angriffe oder Veränderungen schnell und sicher zu erkennen, Risiko und Auswirkungen richtig einzuschätzen und optimale Handlungsentscheidungen zu treffen und umzusetzen
Übrigens: Wir sind so überzeugt von diesem Workshop, dass wir Ihnen ein Angebot machen.
Kein Mehrwert für Sie, keine Rechnung von uns.

DER MCL SECURITY CHECK. STARTEN SIE JETZT.
Jeder Workshop wird individuell konzipiert. Deshalb laden wir Sie ganz unverbindlich zu einem 30minütigen Gespräch mit unserem Security-Spezialisten ein, in dem wir über Ihre spezifischen Herausforderungen sprechen und die Anforderungen an einen Workshop definieren. Erst danach buchen Sie den MCL Security Check im Rahmen eines zweitägigen Workshops.

Für Sie zum Download:
Jeder Security Check sieht anders aus. Doch damit Sie ein Gefühl bekommen, wie tief wir gemeinsam mit Ihnen einsteigen, finden Sie hier ein Beispiel für einen Abschlussbericht.
SO FUNKTIONIERT DER SICHERE DOWNLOAD:
1. Füllen Sie das Formular mit einer gültigen und aktiven E-Mail-Adresse aus!
2. Wenn uns noch keine Einwilligung zur Kontaktaufnahme vorliegt, schicken wir Ihnen nun eine automatisierte E-Mail zu, in der Sie bitte den Link anklicken. Diese Einwilligung können Sie natürlich jederzeit widerrufen.
3. Sie erhalten von uns eine E-Mail mit dem entsprechenden Download-Link.
Fertig.

SICHER HANDELN ZU JEDEM ZEITPUNKT.

GEFÄHRDUNGSRISIKO ERKENNEN UND MINIMIEREN.
Vorbereitung ist die beste Verteidigung. Deshalb ist jetzt Zeit für eine Bestandsaufnahme und Analyse von Schwachstellen und Risiken. Im Workshop unterstützen wir Sie professionell dabei, mit unserer langjährigen Expertise und Erfahrung sowie einer strategischen Vorgehensweise, alle relevanten Handlungsfelder zu analysieren.
- Ist ein Notfallhandbuch vorhanden und allen Akteuren bekannt?
- Sind alle Systeme geschützt und die Maßnahmen auf dem aktuellsten Stand der Technik?
- Stehen Zertifizierungen wie ISO/TISAX, EMRAN, BSI oder KRITIS aus?
- Gibt es gesetzliche Vorgaben, an die Sie sich halten müssen?
- Sind alle Mitarbeiter geschult und ausreichend für z. B. Social Engineering sensibilisiert?
- Gibt es bekannte Sicherheitslücken und werden Schutzmaßnahmen regelmäßig durch PEN-Testing überprüft?

SCHNELL, ABER DURCHDACHT REAGIEREN.
Wenn die ersten Fehlermeldungen aufklappen, bleiben Sie ruhig – und greifen zum Plan mit den Sofortmaßnahmen. Idealerweise zu dem, den wir mit Ihnen im Workshop entwickelt haben und der auf Ihre Infrastruktur und Prozesse abgestimmt ist. Sie haben die Verantwortlichkeiten geklärt und Ihr Security Operation Center (SOC) oder Threat Response Team überwacht die Systeme permanent, erkennt Angriffe und kann gezielt reagieren. Auch im Fall von Urlaub und Krankheit funktioniert Ihre Alarmkette lückenlos.
- Sie wissen, welche Systeme vom Netz gehen und welche Geräte kompromittiert sind.
- Sie haben Transparenz über Ihr Netz und erkennen unbefugte Geräte sofort.
- Sie sind vorbereitet auf DoS-Attacken.
- Sie kennen die behördliche Meldestelle für Cybercrime Ihres Bundeslandes und den vorgeschriebenen Meldezeitraum.

ZEIT FÜR EIN DEBRIEFING.
Sie haben im Workshop ein maßgeschneidertes Sicherheitskonzept entwickelt und deshalb optimal reagiert. Jetzt können Sie die kritischen Systeme wieder ans Netz bringen, Backups einspielen und bei Bedarf mögliche Schäden über Ihre Versicherung abwickeln. Doch die sollten sich durch Ihr zielgerichtetes, schnelles Handeln in Grenzen halten. Dennoch ist jetzt der Zeitpunkt, aus dem Angriff zu lernen und die definierten Maßnahmen bei Bedarf nachzujustieren. Gerne unterstützen unsere Sicherheitsexperten Sie auch dabei.
Sie haben noch kein individuelles Sicherheitskonzept? Dann melden Sie sich jetzt zu unserem Workshop an.

Oliver Oldach