Do you want to switch the language?

Die Cyber Security - Unified Kill Chain auf einen Blick

Unified Kill Chain

Wer ein Unternehmen hacken will, versucht eine sogenannte Kill Chain zu finden und darüber seine kriminellen Aktivitäten zu etablieren. Was bedeutet das? Bevor es heißt „Kill chain complete!“ sind einige Schritte erforderlich. Zunächst muss es gelingen, die Systematik der Infrastruktur zu identifizieren und in das System einzudringen („IN“), zum Beispiel über Social Engineering, etwa Phishing-Mails. Dann müssen die Angreifenden ihre Zugriffsrechte innerhalb des Unternehmensnetzwerks erweitern („THROUGH“), um – last, but not least – einen Schaden anrichten zu können („OUT“), der Geld einbringt, etwa Erpressung des Unternehmens durch Ransomware (Datenverschlüsselung oder Datenverkauf).

Cyber Security Report 2024.
Wir schärfen den Blick auf Cyber Security.

In unserer IT Strategie adressieren wir die verschiedenen Facetten einer Cyberattacke und bauen eine universelle „Cyber Block Chain“ um die verschiedenen Techniken und Taktiken eines Angriffs detektieren, Reaktion setzen und präventiveren zu können. (PREVENT, PROTECT, DETECT, RESPOND) Eine Auswertung der derzeitigen Angriffsmethoden finden Sie in unserem Cyber Security Report 2024. 

Gleich anfragen

we transform for the better

Security Strategie

Eine Sprache sprechen. An einem Strang ziehen. Gemeinsam Lösungen finden. Unsere Cyber-Security-Strategie.

Jetzt anfragenJetzt anfragen

Wir sind eines der führenden Cyber-Security-Unternehmen in der DACH-Region. Rund 300 vielfach zertifizierte IT-Security-Spezialisten in verschiedenen schlagkräftigen Teams arbeiten rund um die Uhr an Security-Projekten oder analysieren sicherheitsrelevante Vorfälle, deren Tendenz und Komplexität steigend. Ständig wechselnde Anforderungen, neue Bedrohungslagen, Artificial Intelligence beeinflussen die Betrachtung der Cyber Security. Unsere Strategie, wir verbinden die bestehenden Infrastrukturen der Unternehmen mit modernen Lösungsansätzen, um gegen aktuelle Threat Landscape geschützt zu sein. 

Besonderheiten-1061x560
1.

Eine gemeinsame Sprache

Wir sprechen über alle technisch und strategisch notwendigen Spezialisierungen hinweg „eine Sprache“ und sehen und behandeln Cybersicherheit sowohl aus Sicht der Verteidigenden als auch aus Sicht der Angreifenden.  

2.

Klare Strategie

Wir haben eine klar definierte Strategie für Schutz und Verteidigung und bewerten Bedrohungen nach dem Security-Reifegrad unserer Kund:innen.

3.

Cyber Defense Center

Drittens: Wir verfügen über ein schlagkräftiges Cyber Defense Center. Ein proaktiver Service welches über ein klassisches Security Operations Centre hinausgeht, aktives Threat Hunting betreibt und Angriffe bis in die Operational Technologie (OT) Welt verfolgt.

4.

Purple-Team

Wir haben ein eigenes RED-Team („Angriffssimulation“) und BLUE-Team („Verteidigung“) und verfolgen eine symbiotisch ausgerichtete PURPLE-Strategie. 

5.

Operational Security und Supply Chain Security

Wir sind Spezialisten in allen sicherheitsrelevanten Bereichen eines Unternehmens von klassischer IT bis hin zu IOT, Operational Technology und Supply Chain Security. 

6.

Technologiepartner

Wir arbeiten mit den weltweit führenden Technologieanbietern zusammen und erweitern ihr Produktportfolio mit unseren Services.   

7.

Weitsicht

Wir antizipieren potenzielle neue Strategien und aktualisierte Vorgehensweisen der Cyberkriminellen.  

Aufdecken von Schwach­stellen und Ablauf- und Struktur­problemen

Die Klassiker unter den Security-Lösungen, von der Firewall bis zur Encryption

Konkrete Leistungen, die nach einem Angriff wichtig werden

Erkennen von vorhandenen System­infektionen

  • BLUE-Team (CDC) Deepdive
  • Countering attackers
  • Incident Response (-Readiness)
  • Forensic Analysis
  • Erkennen von vorhandenen Systeminfektionen
  • Security Monitoring
  • Compromise Assessment
  • Vulnerability Assessment
PREVENTPROTECTRESPONDDETECT

Red Team 

Mehr lesen

Blue Team / Cyber Defence Center

Mehr lesen

Purple Team

Mehr lesen

Information Security Management

Mehr lesen

OT Security

Mehr lesen

System Integration

Mehr lesen

Case Study

Wienerberger

KBC Cyber Defense Center, das Security Operation Center für optimale IT- und Netzwerk-Security.

Mehr lesen

Case Study

KH Spittal

Umfassende Cyber Security-Lösung für sichere Netzwerk­kommunikation und geschützte Daten­banken.

Mehr lesen

Case Study

Harreither GmbH

Eine neue IT-Infra­struktur für Harreither: Die starke Basis für eine digitale Zukunft.

Mehr lesen

Case Study

NÖ Hilfswerk

Konzeption und Umsetzung einer innovativen Enterprise Mobility Management-Plattform für mehr Mitarbeiter:innen-Produktivität und optimale Flexibilität in der Organisation.

Mehr lesen

Kontakt
CANCOM Austria

Kontaktieren Sie unsere Expert:innen und lassen Sie sich über die vielfältigen Cyber Security-Lösungen beraten. 

Wie kann ich Ihnen helfen?