IT/OT-SECURITY

Der zuverlässige Partner, der Ihre digitale Welt absichert

Wir sind Ihr digitales Schutzschild, damit Sie sich ungestört auf Ihr Kerngeschäft konzentrieren können. Wir sind Ihr Berater, wenn Sie Sicherheitsfragen haben. Und wir sind Ihr erfahrener Partner, der sich selbst und Ihre IT-Security immer auf dem neuesten Stand hält.

IT/OT-Security aus Leidenschaft

Wir leben Cybersicherheit und entwickeln maßgeschneiderte Lösungen zum Schutz vor digitalen Bedrohungen. Ob als Dienstleistung, Arbeitnehmerüberlassung oder anderen Service-Modelle – wir bieten das passende Paket für Sie.

IT/OT-Security aus Leidenschaft

Wir leben Cybersicherheit und entwickeln maßgeschneiderte Lösungen zum Schutz vor digitalen Bedrohungen. Ob als Dienstleistung, Arbeitnehmerüberlassung oder anderen Service-Modelle – wir bieten das passende Paket für Sie.

IT/OT-Securtiy Beratung

It/OT-Security Beratung

Welche Sicherheitsmaßnahmen brauchen Sie wo? Wann muss gewartet, wer muss geschult werden? Welche Lösung ist die beste für Sie? Unsere erfahrenen Experten haben auf dem großen Feld der IT-Security für Sie den Überblick und beantworten alle Fragen.

Projekt Management

Projektmanagement

Initiieren, Planen, Steuern, Kontrollieren, Abschließen - und falls nötig Nachbessern und Aktualisieren. Wir begleiten Sie durch Ihr Projekt und stehen bei jedem Schritt mit Rat und Tat zur Seite. Wie aktiv wir eingreifen entscheiden, dabei allein Sie!

Produktevaluation

Produktevaluation

Wo hat Ihr Produkt möglicherweise ungenutztes Potenzial? Wie kann man dieses Potenzial aktivieren? Wo liefert es bereits optimalen Output? Wir beantworten all diese Fragen für Sie.

Produktentwicklung

Produktentwicklung

Innovation ist unsere Leidenschaft. Als erfahrene Produktentwickler mit erfolgreichen Lösungen auf dem Markt haben wir maximale Hands-On-Erfahrung und freuen uns auf jede neue Herausforderung. Ob als Entwickler oder als Berater - wir sind bereit für IHR Produkt.

MSSP

MSSP

Die Überwachung, Aktualisierung und das Management der eigenen Sicherheits-Infrastruktur an spezialisierte und vertrauensvolle Experten wie uns auszulagern, kann den eigenen Output und eben auch die eigene Sicherheit extrem erhöhen. Wir freuen uns, Ihnen das beweisen zu dürfen!

„Security Information and Event Management“, kurz SIEM, ist ein elementarer Baustein für Ihre IT-Sicherheit. Ein gutes SIEM-System lernt Ihre Infrastruktur kennen und loggt dann jegliche Anomalien in Echtzeit. So können Sie einschätzen, ob eine schnelle Reaktion erforderlich ist, oder ob es sich hier um eine harmlose Abweichung von der Norm handelt. Was aber ist ein gutes SIEM-System für IHRE speziellen Bedürfnisse? Wie sehen diese Bedürfnisse überhaupt aus? Wie können Sie mit dem System arbeiten und bei welchen Anomalien ist welche Reaktion womöglich die beste? Dabei helfen wir Ihnen als unabhängige Experten mit über 35 Jahren Erfahrung. Wir stehen von Erstgespräch bis zur Wartung des Systems an Ihrer Seite. Wenn sie mögen!

Ein gut funktionierendes IT-Sicherheitssystem muss heutzutage immer auf dem neuesten Stand sein – und auch immer arbeiten. Deshalb macht es Sinn, alle sicherheitsrelevanten Prozesse und Experten an einem Ort zu bündeln. Dieses Security Operation Center muss aber je nach Unternehmen und individuellen Bedürfnissen ganz unterschiedlich aufgestellt werden. Welche Experten mit welchem Wissen brauchen Sie genau? Welche Werkzeuge und Tools müssen auf jeden Fall in Ihrem SOC bereit stehen und wie können Sie sicherstellen, dass alles immer auf dem neuesten Stand ist? Wir finden all das für Sie heraus und helfen Ihnen, ein solches SOC aufzubauen – denn wir haben über 35 Jahre Erfahrung und kennen immer die neuesten Entwicklungen und Gemeinheiten der Hacker.

Vom Social-Media-Unternehmens-Account bis hin zum IT-Admin oder Analyst mit hochvertraulichen Leserechten – privilegierte Accounts sind für Hacker der leichteste Weg, schnell viel Macht und viele Informationen über Ihre IT-Infrastruktur zu erlangen. Deshalb müssen gerade diese Accounts besonders geschützt werden – und das auf sehr vielen verschiedenen Wegen. Hacker sind fantasievoll. Aber wir und unsere Partner sind noch fantasievoller – und vor allem krisenerprobt, erfahren und wirklich immer auf dem neuesten Stand.

Darknet Monitoring

Für viele ist das Darknet noch ein ominöser Ort mit vielen zwielichtigen Ecken und Deals – so wie die Nokturngasse in Harry Potter. Tatsächlich stehen dort aber keine Verschwindekabinette, sondern vielmehr sensible Unternehmensdaten oder Passwörter zum Verkauf. Und das kann richtig schmerzhaft für Ihr Unternehmen werden. Damit das gar nicht erst passiert, ist ein kontinuierliches Monitoring auch der hintersten Darknet-Ecken unbedingt notwendig.

 

Wir machen genau das für Sie. Unsere Darknet-Experten erstellen eine Datenbank an Informationen zu Ihrem Unternehmen, mit der wir dann jede Ecke durchforsten – 24/7! Finden wir Leaks, Daten oder verdächtige Chats, helfen unsere Experten Ihnen dabei, das Risiko einzuschätzen und entsprechende Maßnahmen einzuleiten. Wir verteidigen Sie gegen die dunklen Künste!

Lagebilderstellung

Eine komplexe Lage unter Berücksichtigung alle relevanten Daten umfassend und gleichzeitig präzise zu analysieren und daraus ein gut überschaubares Bild für Entscheidungsträger zu erstellen, ist eine hohe Kunst. Es bedarf Erfahrung, der richtigen Tools, Sachkenntnis und sprachlicher und grafischer Präzision. Gerade in der digitalen Welt ist die Anzahl an Informationen und Daten oft enorm, welche davon tatsächlich für die Einschätzung einer (Bedrohungs-)Lage wichtig sind und wie sie zusammenwirken, ist eine der Kernfragen, die wir für Sie beantworten und aus diesen Antworten ein Dashboard, eine Grafik oder eine Präsentation erstellen. Wenn Sie wünschen, geben wir dazu eine konkrete Handlungsempfehlung.

Datenblatt

Incident Response

Ein gut durchdachter Incident-Response-Plan ist für jedes Unternehmen essenziell. Wenn die Bedrohung einmal entdeckt ist, müssen so schnell wie möglich erste Maßnahmen ergriffen werden. Genau wie in der Medizin zählt: Je früher Probleme entdeckt und behandelt werden, umso besser kann man großen Schaden verhindern. Durch eine Kombination aus präventiven Maßnahmen, klar definierten Abläufen und modernen Technologien lassen sich Sicherheitsvorfälle effizient bewältigen.

 

Wir erstellen Ihnen einen ganz individuellen Plan, empfehlen Ihnen die richtigen Tools und Maßnahmen, führen Schulungen durch und proben den Ernstfall, damit Sie bei Angriffen auf Ihre Infrastruktur bestens gewappnet sind und immer den richtigen Plan in der Tasche haben.

Datenblatt

Vulnerability Management

In über 35 Jahren haben wir noch keine „perfekte“ Infrastruktur gesehen, die so gar keine Schwächen hatte. Zumindest nicht, bis wir damit fertig waren. In vier Schritten optimieren unsere erfahrenen Experten Ihr System: Wir finden Schwachstellen, wir analysieren diese und schätzen das Risiko ein, wir finden gemeinsam mit Ihnen die geeigneten Maßnahmen zur Behebung und wir erstellen über den gesamten Prozess einen Abschlussbericht, in dem Sie auch alles noch einmal für die Zukunft nachvollziehen können.

Datenblatt

Blue Teaming Beratung

Das „Blue Team“ ist Ihr persönliches Defensivteam gegen Angriffe auf Ihre (digitale) Infrastruktur. Konkrete Maßnahmen zur Verteidigung gibt es viele, aber welche Kombination ist für genau IHR System notwendig? Welches „blaue“ Paket brauchen genau SIE? Wir beraten Sie mit all unserer langjährigen Erfahrung über alle notwendigen Abwehrmaßnahmen und Akteure.

Datenblatt

Identity Access Management

Das Identitäts- und Zugriffsmanagement ist einer der Grundbausteine einer (daten-) und compliance-sicheren digitalen Infrastruktur. Mittlerweile haben Unternehmen aber so viele Anwendungen, Ordner- und Laufwerkstrukturen oder Social-Media-Accounts, dass der Überblick ohne ein zentrales Management dieser Identitäten definitiv verloren geht und potenziell große Sicherheitslücken entstehen. Gleichzeitig sollen sich auch die Mitarbeiter nicht an 24 Stellen mit 24 verschiedenen Passwörtern einloggen müssen. Eine Möglichkeit, mehr Sicherheit und Überblick mit mehr Anwenderfreundlichkeit zu vereinbaren, kann Mehrfaktorauthentifizierung (MFA) und Single-Sign-On (SSO) sein. Mehrfaktorauthentifizierung (zum Beispiel Fingerabdruckscan kombiniert mit einem Passwort oder einem Einmalcode auf ein bestimmtes Endgerät) und die Möglichkeit, sich nur einmal (sicher) zu authentifizieren und dann direkt auf alle nötigen Anwendungen zugreifen zu können, kann ein wichtiger Teil des IAM sein. Was genau für Sie passt? Das finden wir gemeinsam mit Ihnen heraus und helfen Ihnen auch bei der Integration in Ihr bestehendes System.

Datenblatt

Biometrie Beratung

Biometrie ist eine der bedeutendsten Entwicklungen im Bereich der (IT-)Sicherheit der vergangenen Jahrzehnte. Fingerabdruck, Netzhaut, Stimme oder Handvene sind so sicher und mittlerweile, zumindest mit unserer Hilfe, auch so anwenderfreundlich zum Beispiel über Smartphones in Systeme und Abläufe integrierbar, dass es für fast jedes Unternehmen Sinn macht, sich zumindest mit Biometrie zu beschäftigen. Aber wo fängt man an? Welches biometrische Merkmal ist an welcher Stelle für Sie sinnvoll und wie schaffen Sie es, bei Mitarbeitern und Kunden die Akzeptanz zu erhöhen? Wir haben all diese Fragen schon für diverse Kunden beantwortet und freuen uns darauf, auch Sie beraten zu dürfen.

Datenblatt

KRITIS Beratung

Egal ob Klinik, Krankenhaus, Behörde oder Versorgungsunternehmen: Ein Cyberangriff auf kritische Infrastruktur kann verheerende Folgen haben – nicht nur für die Institution, sondern für tausende oder gar Millionen von Menschen. Dementsprechend wichtig ist es, die IT solcher Organisationen bestmöglich zu schützen. Dafür gibt es laufend aktualisierte Gesetze und Richtlinien – da den Überblick zu behalten und gleichzeitig immer optimal geschützt zu sein, kann schwierig sein. Wir haben Hands-On-Erfahrung in genau diesem Bereich und schon entsprechende Security Operation Center für exakt solche Unternehmen auf- und umgesetzt. Unsere erfahrenen Experten beraten auch Sie gern und helfen Ihnen, die richtigen Maßnahmen zu ergreifen.

Datenblatt

Penetration Test

Egal wie gut die eigenen Sicherheitsmaßnahmen auf dem Papier aussehen – nur die Probe auf’s Exempel zeigt Ihnen wirklich, ob Sie ausreichend geschützt sind. Wir sind im Feld der IT-Security zwar die „Guten“, aber das heißt nicht, dass wir nicht auch die „Bösen“ für Sie spielen können. In einem sogenannten Penetration Test („Pentest“) hacken sich unsere geschulten und kreativen IT-Sicherheitsexperten in Ihr System – oder probieren es zumindest. Die dabei gefundenen Sicherheitslücken schließen wir dann gerne mit Ihnen gemeinsam.

Gespräch vereinbaren

Vereinbaren Sie ein unverbindliches Gespräch mit uns. Lernen Sie unseren Service und unsere Dienstleistungen kennen. Wir stehen Ihnen gerne mit Rat und Tat zur Seite.


Ihre Daten werden bei uns vertraulich behandelt. Wir verwenden Ihre Daten ausschließlich zur Kontaktaufnahme