Sicherheit Ihrer Informationen

Als herstellerunabhängiger Dienstleister für Informationssicherheit unterstützen wir Sie, Ihre IT-Projekte sicher aufzubauen und zu betreiben.

Beraten / Schulen

IT-Sicherheit sollte in Ih­rem Unter­nehmen durchgängig verankert sein: Angefangen vom Mana­gement bis zur Technik, Prozesse müssen dies unterstützen, der Le­bens­zyklus Ihrer Infra­struktur­kompo­nenten bzw. Ihrer Soft­ware und die Verträge Ihrer Dienst­leister.

Wir helfen Ihnen dabei mit Opti­mierung sicherheitsrelevanter Pro­zesse, mit Best-Practice-Kon­zepten – bei beste­henden Umge­bungen oder beim Neu­aufbau.
  Workshops und Schu­lungen sind wichtig, um IT-Sicherheit auch beim wichtig­sten Baustein zu verankern: dem Menschen.

Überprüfen / Pentests

Sie möchten wissen wie es um die Sicherheit Ihrer Netze, Systeme oder Webanwen­dungen be­stellt ist?

Dies können wir durch eine sorgfältige Sicherheitsüberprü­fung oder einen Pene­trations­test für Sie feststellen. Das heißt ent­weder durch eine akribische und gewis­sen­hafte Untersuchung aller betei­ligten Komponenten aus externer oder interner Perspektive.
  Der umfangreiche, manuell angefertigte Report ist nach technischen Risiken priorisiert, erklärt die Befunde für Management und Technik und gibt Hinweise zur Beseitigung.

Absichern / Aufklären

Möchten Sie Systeme oder Webanwendungen zusätzlich ab­sichern? Oder vermuten Sie einen Sicherheitsvorfall und möchten wissen, was auf dem System passiert ist?

Wir helfen Ihnen, das für Sie nötige Maß an Sicherheit zu erreichen, entweder durch Härtung Ihrer Infrastruktur oder zusätz­licher Absicherung Ihrer Webum­gebung mit z.B. einer WAF.
  Egal ob Server oder Desktops: Bei kom­pro­mittierten Systemen analysieren wir im Rahmen einer computer­forensischen Unter­suchung wer was wann getan hat.
Erwähnenswertes
Ehrenamt: In Programmkomitees der OWASP AppSec EU 2015 (Am­ster­dam) und WWW2015 (Florenz)
Software: SSL-Tester in Version 2.2. Mit Heartbleed-/CCS-/Poodle-Check. (Erwähnung auf heise).
Artikel: iX-Interview mit Pri­va­cy-/Krypto-Koryphäe Phil Zim­mer­mann.
Ehrenamt: OWASPs AppSec Research in Hamburg war ein Riesenerfolg.
Artikel: "OWASP Top 10: Zwei Jahre danach" DuD (36/2012).
Interview: "Manager verant­worten Sicher­heits­prozess" in IT Grundschutz (2/2012).
Server läuft „dual stacked” IPv6+IPv4.
Report: Banken-Seiten wei­ter­hin unsicher titelte c't + do­ku­men­tierte XSS beim Login.
Blog: Bemerkenswerte Si­cher­heitslücke bei Amazon auf­ge­spürt.