top of page

Beratung

Consulting und Implementation
komplexer Security-Themen

Wir stehen in allen Belangen der Informationssicherheit mit Rat und Tat an Ihrer Seite:  
Analysen, technisch qualifizierte Lösungskonzepte, Gutachten, Penetrations Tests, Management, und Threat Hunting, um Ihre Organisation und Infrastruktur rund herum abzusichern.

Oft bedarf es nur einer kleinen Lücke in Ihren Anwendungen, Netzwerken oder Organisationsabläufen, und Daten, Wissen und Geschäftsprozesse sind in Gefahr.


 
Information Security Management System ISMS

Information Security Management

Sicherheit Analyse Assessment Audit

Sicherheits-
analysen

Sicherheitsanalysen

 

Im Rahmen eines Security Audits analysieren wir Ihre Software, Hardware, Netzwerk-Infrastruktur und IT-Prozesse, mit dem Ziel, Schwachstellen, Angriffsflächen und Bedrohungspotentiale zu identifizieren... bevor anderen dies gelingt!

Software
Unsere Software-Audits betrachten neben automatisierten und manuellen Source Code Reviews auch:
 

  • Anfälligkeiten gegen Exploit-Techniken

  • Compiler- und Linker-Optionen

  • Laufzeitumgebungen und Laufzeitschutz

  • Build- und Versioning-Prozesse

  • Software-Architektur

  • Datenkategorien

  • Schnittstellen und Protokolle

  • Kryptographische Algorithmen

 

 

Hardware

Bei der Betrachtung der Hardware fokussieren wir uns besonders auf:

 

  • Vulnerability Assessments

  • System Hardening

  • Secure Configuration

  • Patch Management

 

 

Netzwerk

Hat ein Angreifer erst einen Fuß in der Tür, wird er versuchen, Rechte zu eskalieren, sich lateral im Netzwerk zu bewegen und tiefer in das Netzwerk einzudringen.

 

Bei der Auditierung Ihrer Netzwerk-Struktur (Penetration Testing) überprüfen wir Netzwerkdienste auf Herz und Nieren  und Übergangspunkte auf sichere Konfiguration.

 

 

Ethische Vorgehensweise

Ihr Einverständnis vorausgesetzt, setzen wir bei Bedarf auch invasive Techniken ein, um zu überprüfen, wie tief ein Angreifer in Ihr Netzwerk pivotieren kann:
 

  • Exploiting

  • Cracking

  • Man-in-the-Middle-Attacks

  • Reverse Engineering

  • Fuzzing

Unsere Audits schließen mit einem ausführlichen Bericht, Empfehlungen für die Mitigation der identifizierten Risiken, sowie der Erstellung eines Maßnahmenplans ab.


Gerne erarbeiten wir im Anschluss eine Lösungskonzeption für eine sichere Architektur von Software, Hardware, Netzwerk und IT-Prozessen.

Sicherheit Consulting
Datenschutz DSMS

Datenschutz-
gutachten

Sicherheitsarchitekturen

 

Unser Anliegen ist es, konstruktive Lösungen zur Absicherung Ihrer IT anzubieten. Passgenau. Up-to-date. Und mit größtmöglicher Transparenz für Ihre Anwender und
für Sie als Betreiber.

 

Wir erarbeiten eine Sicherheitsarchitektur für Software, Hardware, Netzwerk und IT-Prozesse, zugeschnitten auf die individuelle IT-Umgebung Ihres Unternehmens und auf die dort eingesetzten Technologien und Besonderheiten.

 

Besonderes Augenmerk legen wir auf die Aspekte:

 

  • Vertraulichkeit, Integrität, Verfügbarkeit, Nicht-Abstreitbarkeit, Authentizität

  • Idenfizierung, Authentifizierung, Autorisierung, Nachweisbarkeit

  • Single-Sign-On und Mehr-Faktor-Authentisierung

  • Firewalls und Netzseggregation

  • Serverhärtung

  • Schnittstellen zu internen und externen Partnersystemen

  • Code Signing und Anti-Hijacking

  • Log Monitoring und SIEM

  • Threat Intelligence und Threat Hunting

Pentest Penetration Testing Red Team Red Teaming

Penetration
Tests

Penetration Tests

 

Im Rahmen eines "Pentests" untersuchen wir die Sicherheit Ihrer Anwendung auf Herz und Nieren:

 

  • erreichbare Systeme, offene Ports, Versionen,  Schwachstellen

  • Netzwerkdienste, Datei- und Business-Schnittstellen, anfällige Technologien

  • Cloud Assets

  • Phishing, Client-seitige Angriffe, Security Awareness

  • Passwörter, Benutzer- und Dienste-Rechte

  • Active Directory

  • öffentlich verfügbare Information (OSINT)

Unsere Pentester sind OSCP-zertifiziert.

Unsere Windows Exploiter sind OSCE-zertifiziert.

Threat Hunting Blue Team Blue Teaming

Threat
Hunting

Threat Hunting

Professionelle Angriffe nahezu in Echtzeit aufdecken, betroffene Assets isolieren und Angreifer zurück verfolgen, Bedrohungen identifizieren, die von gängigen Security-Lösungen nur schwerlich entdeckt werden können:

  • MITRE ATT&CK und ATT&CK Navigator

  • MITRE SHIELD

  • Atomic Red Team, Detection Lab

  • MITRE Cyber Analytics Repository, Sigma, EQL

  • Splunk, OSSIM, OSSEC

  • BOTS, BRAWL

  • Elastic Stack, Beats

  • CASCADE, CALDERA, CARET

  • Microsoft Defender Lab, Palo Alto Networks Cortex XSOAR, Splunk SOAR

Fotolia_71257569k_S.jpg

Was können wir für Sie tun?

Information Security Management

 

Komplexe Veränderungen erfordern ein Security-Programm mit gestaltender Planung, übergreifender Leitung und stringentem Controlling.

 

Unsere CISO Consultants unterstützen Sie gerne bei dem Setup und der Abwicklung Ihrer Security-Programme gemäß ISO/IEC 27001, 27002, 27005, PCI/DSS und
IT-Sicherheitsgesetz:

 

  • Zutritts-, Zugangs- und Zugriffskontrollen

  • Sichere Software-Entwicklung

  • Business Continuity Planning und Disaster Recovery Planning

  • Kryptographie

  • Information Security Governance und Risk Management

  • Rechtliche und regulatorische Vorschriften, Compliance

  • Betriebliche Sicherheit

  • Security Architekturen und Design

  • Netzwerk-Sicherheit

 

Besondere Expertise können wir in den folgenden Bereichen vorweisen:

 

  • Richtlinien in der Informationssicherheit

  • Vulnerability Assessments

  • Patch Management

  • Systemhärtung

  • Datenklassifizierung

  • IPS, SIEM, Netzwerk Seggregierung

  • Anti Malware

  • Applikationssicherheit

  • Sicherer Software-Entwicklungs-Lebenszyklus

  • Zugriffskontrollen

  • Privileged Account Management (PAM)

  • Kerberos und Federated Identity Management (FIM)

  • Security Awareness

  • Threat Hunting

  • Training und Live Hacking

     

Sicherheits-
architekturen

Sicherheitsanalysen Beratung
Information Security Management Beratung
Sicherheitarchitekturen Beratung
Datenschutzgutachten Beratung
Penetration Tests Beratung
Threat Hunting
Datenschutzgutachten

 

Gerne begutachten wir Ihre IT-Systeme von einem zertifizierten Datenschutzberater mit besonderem Augenmerk auf Daten, Anwendungen, Prozesse und Organisation:

 

Vollständigkeit:

  • Systembeschreibung

  • Berechtigungskonzept

  • Datenschutzinformation

  • Statement of Compliance

  • Maßnahmenplan

  • System- und Projektkategorisierung

  • Weiterführende technische Dokumente

  • Gutachten für Barrierefreiheit und Software-Ergonomie

 

Richtigkeit:

 

  • Konsistenz zwischen Dokumentation und den realen Gegebenheiten

  • Vulnerability Assessment

  • Compliance

  • Live-Session

  • Verwendung von Wirkdaten auf Nicht-Wirkumgebungen

bottom of page