TheUnified

TheUnified

Über das Unternehmen

TheUnified hat keinen Vorstellungstext.

Dienstleistungen

  • Angreifer benötigen kein großes IT Wissen mehr, sondern kaufen sich die Knowledge bzw. Software im Darknet. Man kann hier komplette Angriffsszenarien bzw. Abläufe zusammenbauen oder zusammenbauen lassen (Crime as a Service!!!) – 799 EUR inklusive Recon & erfolgreicher, garantierter Infektion!
  • Zugänge zu Unternehmen werden zu 1 stelligen EUR-Beträgen in Foren verkauft. Unternehmen wissen dies nicht!
  • Organisationen müssen in Ihrer Sicherheitsstrategie ein Budget für Darknet-Überwachung einkalkulieren, um heute noch pro-aktiver  werden zu können.
  • Aus der Darknet-Überwachung können Rückschlüsse auf einen bevorstehenden Angriff oder eine bereits bestehende Kompromittierung der Infrastruktur gezogen werden.
Was ist Darknet-Monitoring?
  • 32.000  Darknet Quellen nur für den DACH Markt relevanten Quellen!
  • 2.1 Millionen Quellen technischer Natur sowie Foren und Shops international!
  • Historische, retrospektivische Daten zu vergangen Bedrohungen der letzten 10 Jahre
  • 20+ Jahre embedded in den Foren und Shops
  • Selbstgeschriebene Software und AI-komponenten
  • LKA, NATO und Europol Ermittler mit langjährigen Zugängen
  • Neutrale Attribution
  • 100% made und hosted in Deutschland und Mitarbeiter nur in Deutschland
  • Planung & Erkundung der Schwachstellen (Reconnaissance)
  • Scannen nach extern verfügbaren IT Systemen
  • Zugang zum System erlangen (Brute Force oder Ausnutzung von Lücken), danach Erweiterung der Rechte bis zum Admin (Privilege Escalation)
  • Persistenz sicherstellen (Langlebigkeit des Zugangs) und laterales Movement
  • Analyse und Aufarbeitung der Ergebnisse
  • Erstellen eines umfassenden Reports
Intern:
  • Asset-Discovery
  • Automatisiertes und manuelles Vulnerability Scanning
  • Kundenspezifisches Vulnerability Research
  • OSINT Recherche
  • Prüfen der Netzwerk-Segregierung
  • Active Directory Checkup
  • Reporting + Briefing
Extern:
  • Asset-Discovery
  • Automatisiertes und manuelles Vulnerability Scanning
  • Kundenspezifisches Vulnerability Research
  • OSINT Recherche
  • Blackbox Pentesting
  • Whitebox Pentesting
  • Reporting
Web-Applikation
Angreifer werden es immer in ihr Netzwerk schaffen. Mit NDR erkennen Sie die Angreifer, bevor diese Schaden anrichten können. Die KI-gesteuerte Plattform erkennt, sortiert und klassifiziert Bedrohungen, damit unsere Kunden sich auf die kritischen Ereignisse konzentrieren können.
  • Die KI-basierte Erkennung versteht das Verhalten und die Taktiken der Angreifer
  • Agentless und damit für einen Angreifer nicht zu erkennen und damit auch nicht ausschaltbar
  • Schnelle Erkennung und Reaktion auf Angriffe – bevor Schaden entsteht
  • Reduziert Aufwand und Kosten durch Automatisierung und detaillierte Erkennung
  • Integriert sich mit vorhandenen Lösungen
Phishing Simulation – angepasst an Ihr Unternehmen
  • Jeder Mitarbeitende erhält 1-3 Phishing-Testmails pro Monat
  • Beim Anklicken des Phishing-Links öffnet sich eine Landingpage mit einer Erklärung
  • Dieser „Teachable“-Moment ist extrem hilfreich für den Mitarbeitenden, um in Zukunft vorsichtiger zu sein
  • Das Unternehmen erhält einmal pro Monat ein Reporting mit der Anzahl der versendeten Mails, die Anzahl der Klicks und die Anzahl der Seitenbetrachter, die den Hinweis gelesen haben.
• Assessment IT-Sicherheit
• Detaillierter Ergebnis- und Managementbericht
• Konkrete Handlungsempfehlungen
 
Ø Assessment der technischen und organisatorischen Umsetzung
Ø Detaillierter Ergebnis- und Managementbericht
Ø Konkrete Handlungsempfehlungen
Ø Umsetzungsplan mit Prioritäten
Ø Grundlage jeder Zertifizierung
Ø Grundlage eines Risikomangements der Geschäftsführung
Prevention first
 
Deep Instinct ist die einzige Endpunkt-Lösung auf dem Markt, die online als auch offline vor neuen Bedrohungen schützen und mit vorhandenen Lösungen kombiniert werden kann. Deep Instinct erkennt innerhalb von 20 ms Bedrohungen und eliminiert diese. So wird das Sicherheitslevel auf dem Client von 60 % auf 100 % angehoben.
•Betroffenheits-Check
•NIS2 Konformitäts-Check in 35 Prüfgruppen
•Maßnahmenempfehlung mit Umsetzungsfahrplan
 
•35 Prüfgruppen
•Organisation (21)
•Personal (3)
•Technik (11)
 
•Einfacher Prozess
•Geringer Prüfaufwand beim Kunden
•Remote oder Vor-Ort
•Maßnahmen mit Beschreibung zur Umsetzung
•Darstellung des Reifegrades
 
 
•Initiales Audit und Standortbestimmung hinsichtlich NIS2
•Abstimmung eines Maßnahmenplanes (§30)
•Dokumentation der Maßnahmen
•Überwachung und Dokumentation der Umsetzung
•½-jährliches Audit
•Plattform zur Bereitstellung der Dokumentation
•Monatlich bis 2 Stunden Beratungskontingent
Angriffserkennung
•Erkennung verdächtiger Aktivitäten
•Revisionssichere Aufzeichnung aller Änderungen im AD
 
Gefährdungserkennung
•55+ Gefährdungen
•Verständliche Erklärung der Befunde
•Anleitungen zur Behebung
 
Absicherung
•Benachrichtigungen
•Echtzeit-Monitoring
•Einfache Installation

Bewertungen

Es wurden keine Bewertungen abgegeben.

Kontakt

Thomas Kress

Anschrift

Am Hohen Stein 25
63808 Haibach
Scroll to Top
WordPress Cookie Plugin by Real Cookie Banner