Sicherheit Ihrer Informationen

Als herstellerunabhängiger Dienstleister für Informationssicherheit unterstützen wir Sie, Ihre IT-Projekte sicher aufzubauen und zu betreiben.

Beraten / Schulen

IT-Sicherheit sollte in Ih­rem Unter­nehmen durchgängig verankert sein: Angefangen vom Mana­gement bis zur Technik. Alle ihre Prozesse müssen dies unter­stützen, der Le­bens­zyklus Ihrer Infra­struktur­kompo­nenten bzw. Ihrer Soft­ware und die Verträge Ihrer Dienst­leister.

Fokussiert auf das Wesentliche hilft Ihnen ein erfahrender Projektleiter, sicherheits­relevante Pro­zesse zu opti­mieren, mit Best-Practice-Kon­zepten und -Vorgaben – bei beste­henden Umge­bungen oder beim Neu­aufbau.
  Workshops und Schu­lungen sind wichtig, um IT-Sicherheit auch beim wichtig­sten Baustein zu verankern: dem Menschen.

Überprüfen / Pentests

Sie möchten wissen wie es um die Sicherheit Ihrer Netze, Systeme oder Webanwen­dungen be­stellt ist?

Dies können wir durch eine sorgfältige Sicherheitsüberprü­fung, vulgo Pene­trations­test, für Sie feststellen. Alle unsere Sicher­heits­überprü­fungen sind alles andere als "von der Stange": Individuell werden akribisch und gewis­sen­haft alle betei­ligten Komponenten überprüft. Sie bekommen einen umfangreichen, manuell ange­fertigten Report an die Hand, der nach technischen Risiken priorisiert ist. Dieser erläutert die Befunde für Management und Technik und gibt Hinweise zur Beseitigung.   Abgespeckte Überprüfungen sind für KMUs verfügbar.

Absichern / Aufklären

Möchten Sie Systeme oder Webanwendungen zusätzlich ab­sichern? Oder vermuten Sie einen Sicherheitsvorfall und möchten wissen, was auf dem System passiert ist?

Wir helfen Ihnen, das für Sie nötige Maß an Sicherheit zu erreichen — egal ob es sich um Legacy-Systeme handelt oder aktuelle Systeme zeitgemäß abgesichert werden sollen oder Ihre Webapplikationen erhöhten Schutz mittels einer WAF bedürfen.

Bei kom­pro­mittierten Systemen analysieren wir im Rahmen einer computer­forensischen Unter­su­chung wer was wann getan hat.
Erwähnenswertes
Vortrag: Vortrag auf OWASP App­SecEU 2015 (Am­ster­dam) über Secu­rity & Insecurity of HTTP Headers, (Video)
Software: SSL/TLS-Tester mit Heartbleed-/CCS-/Poodle-/FREAK-/LOGJAM-Check. (alte Erwähnung auf heise).
Ehrenamt: In Programmkomitee der WWW2015 (Florenz)
Ehrenamt: Interims-Vorstands­vorsitzender des GUUG e.V. (September 2014-März 2015)
Artikel: iX-Interview mit Pri­va­cy-/Krypto-Koryphäe Phil Zim­mer­mann.
Ehrenamt: OWASPs AppSec Research in Hamburg war ein Riesenerfolg.
Artikel: "OWASP Top 10: Zwei Jahre danach" DuD (36/2012).
Interview: "Manager verant­worten Sicher­heits­prozess" in IT Grundschutz (2/2012).
Report: Banken-Seiten wei­ter­hin unsicher titelte c't + do­ku­men­tierte XSS beim Login.
Blog: Bemerkenswerte Si­cher­heitslücke bei Amazon auf­ge­spürt.