Digital Compliance

Die Gefahr lauert nur einen Klick entfernt

Die Anzahl an Cyber Angriffen steigt seit Jahren stetig an. Dabei spielen Anonymität, Unterschiede bei grenzüberschreitender Rechtsprechung, geopolitische Interessenlagen und der Faktor Gelegenheit wesentliche Rollen. Viele Unternehmen sind enormen Risiken ausgesetzt. Die Palette an Cyber-Gefahren kennt keine Grenzen und unterläuft einer fortwährenden Weiterentwicklung und Professionalisierung.

Die anwendbaren regulatorischen Bedingungen führen zu einer weiteren Steigerung des Risikopotenzials für die betroffenen Unternehmen. Somit stehen neben erheblichen rechtlichen und wirtschaftlichen Risiken für das geschädigte Unternehmen auch ein signifikantes Reputationsrisiko im Raum.

Unser Dienstleistungsangebot basiert auf der Erkenntnis, dass es keine „perfekte Sicherheit“ gibt. Wo gearbeitet wird, passieren natürlich auch Fehler. Und es ist nur eine Frage der Zeit, bis solch ein Fehler von einem Bedrohungsakteur ausgenutzt wird. Unsere Lösungen fokussieren sich zum einen auf Lösungswege für den Fall der Fälle und zum anderen auf innovative Wege der Prävention von Cyber-Risiken.

Ransomware Readiness & Negotiation Services

Vorbereitung fängt mit "V" an, Verzweiflung auch
Sie haben die Wahl

Ransomware zielt darauf ab, Dateien und Systeme eines Unternehmens mittels Verschlüsselung unbrauchbar zu machen. Derartige Angriffe treffen Unternehmen hart und ohne Vorankündigung. Oftmals sind angegriffene Unternehmen, wenn überhaupt, nur unzureichend auf die internen und externen Auswirkungen eines solchen Angriffs vorbereitet und verschlimmern die Situation weiter durch unfachmännische Handhabung

Die Experten von Palladium unterstützen Sie bei der Herstellung einer Ransomware Readiness. Dabei wird die gesamte Bandbreite der Risiken durch Ransomware abgedeckt. Von A wie Assessment des Threat Actors bis Z wie Zahlungsabwicklungsunterstützung. Wir helfen Ihnen bei der Gestaltung und Implementierung eines Playbooks, führen für Sie die Verhandlung mit dem Threat Actor und unterstützen Sie bei Management Entscheidungen. All dies unter akribischer Berücksichtigung der relevanten Compliance Rahmenbedingungen.

Digital Risk Exposure And Mitigation (DREAM)

IT's a Brave New World
Prävention und Repression werden durch DREAM neu definiert

Traditionell fokussiert sich die IT-Sicherheit eines Unternehmens auf interne Prozesse, um Unregelmäßigkeiten schnellstmöglich zu identifizieren und zu unterbinden. Wir ergänzen mit unserem DREAM Produkt diese traditionelle IT-Sicherheit, indem wir diesen Kampf gegen Cyber-Risiken außerhalb ihrer Unternehmensinfrastruktur beginnen und dort nach Anzeichen für sich anbahnende potenzielle Gefahren für ihr Unternehmen suchen - noch bevor die Unternehmensinfrastruktur betroffen ist.

Traditionelle Threat Intelligence und Dark Web Monitoring generieren eine überwältigende Menge an Informationen, in der oftmals die wirklich wichtigen Erkenntnisse für ihr Unternehmen untergehen. DREAM liefert Ihnen nur die Informationen und Warnungen, die für ihr Unternehmen relevant sind. Dabei greifen wir sowohl auf umfangreiche Online- und Untergrundquellen als auch auf unser umfassendes Wissen über Cyberkriminalität und Untergrund-Bedrohungsakteure, Quellen, Methoden und TTPs (Tactics, Techniques and Procedures) zurück.

DREAM entdeckt somit nicht nur gezielte Vorbereitungshandlungen von (Cyber-) Kriminellen im Open-, Deep- und Dark Web gegen ihr Unternehmen, sondern trägt auch dazu bei, identifizierte Risiken nachhaltig zu mitigieren.

Vulnerability Assessment

Principiis obsta! Wehret den Anfängen!

Deutschland gehört weltweit zu den führenden Wirtschaftsnationen. Eine unerwünschte aber absolut reelle Gefahr, die damit einher geht, manifestiert sich in den zahlreichen Fällen von Industriespionage gegen deutsche Unternehmen. Neben Social Engineering werden dabei zunehmend Schwachstellen in den IT - Systemen gezielt angegriffen und ausgebeutet.

Unternehmen rüsten zwar Ihre Schutzsysteme kontinuierlich auf, doch gelingt es Cyber Kriminellen immer wieder, in vermeintlich gut geschützte Systeme einzudringen und vertrauliche Daten abzuziehen.

Während klassische Pentests ein bewährtes Mittel zur Verbesserung der IT-Sicherheit sind, haben wir ein Produkt entwickelt, welches dem Vorgehen eines Bedrohungsakteurs in einem weitaus früheren Stadium ähnelt. Die somit gewonnenen Erkenntnisse können anschließend gezielt von unseren Mandanten adressiert werden, bevor weitere Risiken entstehen.

Cyber Intelligence & Investigation

Die Gefahr leaked im Detail

Macht basiert auf Wissen. Wissen basiert auf Daten und Daten gibt es reichlich im Internet. Diese Daten befinden sich aber nicht nur an der leicht auffindbaren Oberfläche (dem indexierten Clear Web), sondern oftmals tief im sog. Deep und Dark Web.

Unsere Cyber Intelligence & Investigation Services befassen sich mit dem Sammeln und Analysieren sämtlicher öffentlich zugänglichen Informationen (OSINT) und „bohren“ dafür auch in die Tiefen des Internets. Dabei werden Daten über Personen und Unternehmen zu Tage gefördert, von denen die Betroffenen nicht wussten, dass Bedrohungsakteure auf diese Informationen zugreifen können. Beispielhaft hierfür sind sog. Leaks, die große Datenbestände der Öffentlichkeit zugängig machen.

Daher ist das Wissen um eben diese Informationen und deren Abrufbarkeit elementar für den wirksamen Schutz ihrer Person und den ihres Unternehmens. Mit unseren Cyber Intelligence & Investigation Service können Sie gezielt potenzielle Gefahren adressieren und entsprechende Gegenmaßnahmen einleiten.

Im Umkehrschluss können dolose Handlungen zum Nachteil ihres Unternehmens mit Hilfe dieses Services wesentlich schneller und zielgenauer aufgeklärt werden. So können zum Beispiel verwendete Aliase, die bei begangenen dolosen Handlungen verwendet wurden, verknüpft und deanonymisiert werden.