Cybersecurity Services
Security Assessment
Eine praktische Demonstration möglicher Angriffsszenarien, in denen ein Cyberkrimineller versucht, die Sicherheitskontrollen in Ihrem Unternehmensnetzwerk zu umgehen und hohe Berechtigungen für wichtige Systeme zu erlangen
Weitere informationenEine intensive Suche nach möglichen Fehlern in der Geschäftslogik und Implementierungsschwachstellen in Programmen jeglicher Art, von großen Cloud-basierten Lösungen bis hin zu Embedded Applications und mobilen Apps.
Weitere informationenUmfassende Analyse der Hardware- und Softwarekomponenten von verschiedenen Zahlungssystemen, um potentielle Betrugsszenarien und Sicherheitslücken aufzudecken, die zur Manipulation finanzieller Transaktionen führen können.
Weitere informationenFallspezifische Bedrohungsmodelle und Vulnerability Assessment für industrielle Steuerungssysteme und ihre Komponenten, die Aufschluss über Ihre aktuellen Angriffsflächen und die potentiellen Geschäftsauswirkungen eines Angriffs geben.
Weitere informationenSpezialisierte Forschung mit Schwerpunkt auf der Ermittlung von Sicherheitsproblemen in Zusammenhang mit entscheidenden Komponenten moderner Verkehrsinfrastrukturen, vom Straßenverkehr bis hin zur Luft- und Raumfahrt.
Eine detaillierte Bewertung der heutigen, hochgradig untereinander vernetzten Geräte und ihrer Backend-Infrastruktur, um Schwachstellen auf Firmware-, Netzwerk- und Programmebene aufzudecken.
Weitere informationenThreat-Intelligence-basierte Simulation böswilliger Handlungen zur Evaluierung der Effektivität Ihrer Sicherheitsüberwachung und Vorfallsreaktion
Weitere informationenCompromise Assessment
Angriffsversuche werden mittels verschiedener Ansätze wie Threat Intelligence, Schwachstellenbewertung und Vorfallsuntersuchung erkannt.
Zeitnahe Identifizierung von Sicherheitsvorfällen hilft deren Auswirkungen einzudämmen, bevor sie offen zutage treten. Außerdem werden Ressourcen vor künftigen ähnlichen Angriffen geschützt.
Incident Response
Hier wird der gesamte Zyklus der Vorfallsuntersuchung abgedeckt, um die Bedrohung für Ihr Unternehmen vollständig zu beseitigen.
Hierbei werden die digitalen Beweise von Cyberkriminalität zur Erstellung eines umfassenden Berichts mit sämtlichen relevanten Erkenntnissen analysiert.
Hier erfahren Sie, wie genau sich bestimmte Malware-Dateien verhalten und wie sie funktionieren.
Schulungen zur Cybersicherheit
Die Kurse führen Ihre hausinternen Teams durch sämtliche Phasen der Vorfallsreaktion und statten sie mit dem umfassenden Wissen aus, das für eine erfolgreiche Wiederherstellung nach Sicherheitsvorfällen erforderlich ist.
In diesen Kursen erfahren die Teilnehmer, wie sie Malware analysieren, IOCs erfassen, Signaturen zur Erkennung von Malware auf infizierten Geräten schreiben und infizierte/verschlüsselte Dateien und Dokumente wiederherstellen.
Teilnehmer dieses Kurses können Erfahrungslücken schließen und ihre praktischen Fertigkeiten bei der Suche nach digitalen Spuren von Cyberkriminalität sowie bei der Analyse verschiedener Datentypen zur Ermittlung des zeitlichen Ablaufs und der Quellen des Angriffs entwickeln und verbessern.
Die Teilnehmer erfahren, wie sie effektive Yara-Regeln schreiben, testen und so verbessern können, dass bisher unerkannte Bedrohungen gefunden werden.
ANWENDERBERICHTE
Erfahren Sie, welche Unternehmen bereits von den Sicherheitslösungen von Kaspersky profitieren
Für Unternehmen wie Abu Dhabi Racing und für die Regierung der VAE geht das Streben nach wirtschaftlichem Wachstum und der Entwicklung einer hochtechnisierten und wissensbasierten Gesellschaft mit den Anforderungen an modernen IT-Sicherheitssystemen und Maßnahmen für das Risikomanagement einher.
Whitepaper
Erfahren Sie mehr über die innovativen Ansätze unserer weltweit anerkannten Cybersicherheitsexperten
Sprechen Sie mit einem unserer Experten darüber, wie Kaspersky Ihnen helfen kann, Ihr Unternehmen zu schützen.
*Mit einem Sternchen markierte Dokumente und Videos sind auf Englisch.