Stellen Sie sich vor, Sie sind für die IT verantwortlich und Ihre Geschäftsführung möchte von Ihnen wissen, wie sicher Ihre technische Infrastruktur vor Cyber-Attacken ist.
Was sagen Sie? Und, wie machen Sie einem Nicht-Techniker deutlich, wie sicher „sicher“ bei Ihnen ist?
Angenommen, Sie hätten ein Tool, welches Angriffe auf Ihre Netzwerke simuliert und die Konsequenzen von Attacken mit einem konkreten Wert berechnet, die kritischen Angriffspfade ermittelt und visualisiert und dazu eine Zeit ermittelt, die ein Angreifer statistisch benötigt, Ihr Netzwerk entscheidend zu kompromittieren.
Ganzheitlich oder prozessbezogen, immer wieder wiederholbar und transparent.
Und im Anschluss erhalten Sie Maßnahmenlisten, priorisiert nach Auswirkungen, um Ihr Netzwerk sicherer zu machen.