Der effektive Weg zu mehr Cyber-Resilienz

In unseren einzigartigen Kohorten mit Gleichgesinnten einen neuen Weg gehen.

Nachhaltiger Erfolg für alle

GEMEINSAMES PROBLEM

10-20 mittelständische Unternehmen, die alle ein gemeinsames Cybersicherheitsproblem teilen. Dies schafft einen gemeinsamen Anreiz und ein kreatives Umfeld für die gemeinsame Problemlösung. Lernt von den bewährten Verfahren, Erfolgen und Misserfolgen, Versuchen und Fehlern der anderen.

GEMEINSAM WACHSEN

Motivation und Spaß durch Austausch in der Gruppe. Die kollaborative Lernumgebung fördert Vertrauen, Wachstum und Innovation. Kommt mit Gleichgesinnten in Kontakt, tauscht Erkenntnisse aus und unterstützt euch gegenseitig, um als Gruppe bessere Ergebnisse im Bereich der Cybersicherheit zu erzielen.

EFFEKT

Wir lassen euch nicht mit reinen Gap-Analysen, bloßen Statusberichten oder nackten Compliance-Checklisten allein. Wir konzentrieren uns darauf, gemeinsam greifbare Auswirkungen zu erzielen und messbare Ergebnisse zu liefern.

GEMEINSAMER RHYTHMUS

Ein fester, von uns orchestrierter Zeitrahmen vermeidet typische Projektverzögerungen. Das gewährleistet einen klaren, erprobten Fahrplan, effizientes Vorankommen und die rechtzeitige Erreichen der gemeinsamen Cybersicherheitsziele.

BENCHMARKING

Echte Erkenntnisse darüber, wo ihr steht und wie ihr euch verbessern könnt. Ihr erhaltet ein besseres Verständnis für euren Werdegang im Vergleich zu euren Kolleg:innen und der Branche.

ALUMNI COMMUNITY

In Verbindung bleiben und sich gemeinsam weiterentwickeln. Tretet unserer Alumni-Community bei, um weiterzulernen, Netzwerke aufzubauen und zusammenzuarbeiten. Bis zur nächsten Kohorte?

Hattest du schon einmal das Gefühl, in Analysen und Bewertungen festzustecken?

Ziehen sich eure Projekte in die Länge und liefern oft nicht die versprochenen Ergebnisse?

Bist du frustriert, weil du Zeit und Geld für bereits existierende Inhalte ausgeben musst?

Kohorten könnten genau das sein, wonach du suchst.

Kombiniert die Vorteile von Beratungsprojekten, Communities und Schulungen. Erzielt schneller bessere Projektergebnisse.

In Gruppen von bis zu 20 Personen arbeiten alle Teilnehmer:innen unter der Anleitung der intcube-Expert:innen an einem Thema, das jede teilnehmende Organisation betrifft. Nach zehn Wochen hat jedes Mitglied der Kohorte ein messbar positives Ergebnis für das eigene Unternehmen erzielt.

Alle Interaktionen finden innerhalb der Gruppe statt. Das bedeutet, dass alle Teilnehmer:innen von dem Fachwissen und den Beiträgen der anderen profitieren. Dies ist nicht nur effektiv, sondern auch äußerst effizient.

Das intcube-Team stellt Fachwissen, alle notwendigen Materialien, Werkzeuge und Vorlagen zur Verfügung und wird alle Arbeitssitzungen orchestrieren und moderieren.

Darüber hinaus bieten wir eine Anleitung und messen die Fortschritte Ihrer Organisation auf dem Weg zu einer nachhaltigen Resilienz.

Alle Kohorten folgen den Werten und Grundsätzen, die im Manifest der Unconsultancy dargelegt sind.

Wie funktionieren die Kohorten?

Jede Kohorte folgt demselben festgelegten und bewährten Rhythmus. Dieses Muster bildet den Rahmen für messbare Verbesserungen innerhalb einer vorgegebenen Zeitspanne.

Vertriebsmaschine grafiken

Was unsere Kohortenmitglieder sagen

  • “Anstatt Herausforderungen allein zu bewältigen, hat der Austausch in der Kohorte geholfen: zu hören und voneinander zu lernen wie Andere mit ihrem Attack Surface Management umgehen.”

    Daniel Hoyer, Leiter Corporate IT
  • “Für uns war die Verbindlichkeit sehr hilfreich: Durch die vorgegebene Laufzeit der Kohorte mussten wir nun mit der Implementierung der Prozesse beginnen, über die wir schon oft gesprochen, aber nicht umgesetzt hatten. Durch die Kohorte war genau der richtige Antrieb da.”

    Sebastian Brugger, Head of Product & Development
  • “Worauf muss in Zukunft geachtet werden? Bei der strategischen Beantwortung dieser Frage haben uns die Empfehlungen in der Kohorte sehr weitergeholfen. Up-to-date zu bleiben und sich auf die Meinung der Expert:innen verlassen zu können ist wichtig, da sich IT-Sicherheit schnell weiterentwickelt.”

    Mark Fischer, CTO

Am Beispiel einer echten Kohorte

Unsere Kohorte zu Attack Surface Management (ASM) konzentriert sich auf die Reduzierung externer Schwachstellen in der Infrastruktur und den Programmen von Organisationen.

  • 1

    Vorbereitung

    Onboarding in unsere Plattform, die eine Lösung für das Management von Schwachstellen im Unternehmen, sowie Informations- und Dokumentenmanagement und asynchrone Kommunikationskanäle umfasst.

    Erfassung von IP-Adressen, Domänen, E-Mail-Infrastruktur und anderen relevanten technischen Informationen.

    Finalisierung der erforderlichen rechtlichen Vorbereitungen (beidseitige NDAs, Erlaubnis zum Scannen).

  • 2

    Kick-Off

    Kick-off mit allen Teilnehmer:innen der Gruppe. Gegenseitiges Kennenlernen, Angleichung der Erwartungen, Modus Operandi, Vertrauens- und Vertraulichkeitsregelung.

    Gemeinsames Ziel: Keine kritischen echten Positivmeldungen am Ende der Kohorte.

    Eine erste Überprüfung der externen Infrastruktur durch unsere Expert:innen ergab 16.000 Schwachstellen bei 4.800 Anlagen.

  • 3

    Kontinuierliche Zusammenarbeit

    Kontinuierliche Überprüfung und Berichterstattung durch unsere Expert:innen.

    Wöchentliche Gruppensessions zur Erörterung der Ergebnisse, zur Unterscheidung von richtig/falsch Positiv-Ergebnissen, zum Verständnis des tatsächlichen Risikos, zur Bewertung der Behandlungsmöglichkeiten und zur Validierung erfolgreicher Abhilfemaßnahmen.

  • 4

    Erzielte Ergebnisse

    Nach 8 Wochen konzentrierter Arbeit waren keine kritischen oder hohen Schwachstellen mehr offen. Die Teilnehmer:innen erfuhren von ihren offenen Schwachstellen mit mittlerem Risiko, die teils akzeptiert, teils gemildert wurden. Insgesamt konnte das durchschnittliche Cyber-Risiko um 60 % gesenkt werden.

    Kohorte ergebnisse reporting
  • 5

    Kick-Down

    Das Kick-Down wurde als Rückblick genutzt, um den gemeinsamen Erfolg zu feiern, Feedback zu sammeln und Ideen für zukünftige Verbesserungen zu sammeln.

  • 6

    Alumni Network

    Das Alumni-Netzwerk ermöglicht es den Teilnehmer:innen, in Kontakt zu bleiben und Fragen zu relevanten Themen zu stellen. Dieses Netzwerk ermöglicht kontinuierliches Lernen und fördert eine nachhaltige Entwicklung.

Entfaltet das Potenzial dieser Themen für euer Unternehmen

  • DEMNÄCHST

    Attack Surface Management

    Intensitätsstufe: ⭐⭐⭐ 

    Reduzierung der externen Schwachstellen um über 60 % in nur 10 Wochen

    In dieser Gruppe arbeitet ihr praktisch an verschiedenen Aspekten zur Minimierung der externen Angriffsfläche eures Unternehmens.

    In nur wenigen Wochen werden wir euch und andere teilnehmende Unternehmen mit einer umfassenden Aktion durch die folgenden Themen führen:

    • Schwachstellen-Scan
    • Remediation mit Schritt-für-Schritt-Anleitung
    • Darknet-Check der Identitäten eurer Organisation
    • E-Mail-Security

    Während der gesamten Kohorte stehen unsere Expert:innen jederzeit mit Rat und Tat zur Seite.

  • VORSPRUNG BEI DER CRA

    Sichere Software-Entwicklung

    Intensitätsstufe: ⭐⭐

    Verbessert eure Codequalität und reduziert Schwachstellen in bereitgestellten Anwendungen.

    Ihr werdet geeignete Methoden zur sicheren Softwareentwicklung in den Zyklus eurer Programme integrieren. 

    Ob Entwickler:in, Tester:in oder Projektmanager:in, diese Kohorte wird euren Softwareentwicklungsprozess auf den neuesten Stand der Sicherheit bringen:

    • Teil 1: Verwaltet eure Software-Lieferkette mit automatisierten SBOMs
    • Teil 2: Implementierung von Bedrohungsmodellen, sicheren Codierungspraktiken und Codeanalyseverfahren zur Verbesserung der allgemeinen Codequalität
    • Teil 3: Organisiert, wie erkannte Schwachstellen behoben und korrigierte Versionen an eure Kund:innen ausgeliefert werden.

    Hinweis: Diese Kohorte ist Teil einer Serie. Die umgesetzten Themen hängen von den Teilnehmer:innen der Kohorte und ihren Zielen ab.

  • NICHT VERPASSEN

    Secure Generative AI Proof of Value

    Intensitätsstufe: ⭐⭐

    Implementiert euer eigenes sicheres generatives KI-Modell.

    Bringt euer Unternehmen mit generativer KI auf sichere und datenschutzkonforme Weise auf die nächste Effizienzstufe.

    Ermächtigt eure Organisation:

    • Identifiziert konkrete Anwendungsfälle für den Einsatz von KI in eurem Unternehmen und bewertet diese im Hinblick auf Aufwand und Machbarkeit.
    • die damit verbundenen Risiken für die Sicherheit und den Schutz der Privatsphäre zu verstehen und zu wissen, wie man diese Risiken abmildern kann
    • Implementiert einen sicheren Proof-of-Value für euer Unternehmen.
  • NIS 2 abhaken

    NIS 2 Implementierung

    Intensitätsstufe: ⭐⭐⭐

  • Mehrteilige Serie

    Mein erstes Jahr als CISO

    Intensitätsstufe: ⭐

  • AUF DEN SCHLIMMSTEN FALL VORBEREITEN

    Security Krisenmanagement & Kommunikation

    Intensitätsstufe: ⭐

Ausblick auf kommende Kohorten

Herbst 2024Sept - Nov

  • Attack Surface Management
  • Sicheres GenAI PoV
  • NIS 2 Implementierung

Winter 2025Jan - Mär

  • Attack Surface Management
  • Sicheres GenAI PoV
  • NIS 2 Implementierung
  • Sichere Software-Entwicklung 1/2
  • Mein erstes Jahr als CISO 1/2

Frühjahr 2025Mai - Jul

  • Attack Surface Management
  • Sicheres GenAI PoV
  • NIS 2 Implementierung
  • Sichere Software-Entwicklung 2/2
  • Mein erstes Jahr als CISO 2/2

Nicht verpassen

Sichere dir deinen Platz in der Kohorte

Offene Fragen

Und falls noch weitere übrig sind, könnt ihr euch gerne bei uns melden.

German 🇩🇪