Sicherheit Ihrer Informationen

Als herstellerunabhängiger Dienstleister für Informationssicherheit unterstützen wir Sie, Ihre IT-Projekte sicher aufzubauen und zu betreiben.

Beraten / Schulen

IT-Sicherheit sollte in Ih­rem Unter­nehmen überall verankert sein: Angefangen vom Management bis zur Technik, Prozesse müssen dies unterstützen, ebenso wie der Le­bens­zyklus Ihrer Infra­struktur­kompo­nenten bzw. Ihrer Soft­ware.

Wir helfen Ihnen dabei mit Opti­mierung sicherheitsrelevanter Pro­zesse, mit Best-Practice-Kon­zepten und stellen Compliance sicher; bei beste­henden Umge­bungen oder beim Neu­aufbau.
  Workshops und Schu­lungen sind relevant, um IT-Sicherheit auch beim wichtig­sten Baustein zu verankern: dem Menschen.

Überprüfen / Pentests

Sie möchten wissen wie es um die Sicherheit Ihrer Netze, Systeme oder Webanwen­dungen be­stellt ist?

Dies können wir durch eine sorgfältige Sicherheitsüberprü­fung oder einen Pene­trations­test für Sie feststellen. Das heißt ent­weder durch eine akribische und gewis­sen­hafte Untersuchung aller betei­ligten Komponenten aus externer oder interner Perspektive oder durch einen simulierten Eindring­versuch.
  Der Report wird priorisiert dar­legen, wo Sie Risiken für Ihr Geschäft haben und zeigen, wo technisch der Schuh drückt.

Absichern / Aufklären

Möchten Sie Systeme oder Webanwendungen zusätzlich ab­sichern? Oder vermuten Sie einen Sicherheitsvorfall und möchten wissen, was auf dem System passiert ist?

Wir helfen Ihnen, das für Sie nötige Maß an Sicherheit zu erreichen, entweder durch Härtung Ihrer Infrastruktur oder zusätz­licher Absicherung Ihrer Webum­gebung mit z.B. einer WAF.
  Egal ob Server oder Desktops: Bei kom­pro­mittierten Systemen analysieren wir im Rahmen einer computer­forensischen Unter­suchung wer was wann getan hat.
Erwähnenswertes
Software: SSL-Tester in Version 2 (Kurze Erwähnung auf heise). Update: Mit Heartbleed-Check.
Artikel: iX-Interview mit der Privacy- /Crypto-Koryphäe Phil Zimmer­mann.
Ehrenamt: OWASPs AppSec Research in Hamburg war ein Riesenerfolg.
Artikel: "OWASP Top 10: Zwei Jahre danach" DuD (36/2012).
Interview: "Manager verant­worten Sicher­heits­prozess" in IT Grundschutz (2/2012).
Server läuft „dual stacked” IPv6+IPv4.
Reports: OWASP AppSecEU 2010, 2011, 2012 bei Heise.
Report: Banken-Seiten wei­ter­hin unsicher titelte c't + do­ku­men­tierte ent­decktes XSS beim Login.
Blog: Bemerkenswerte Si­cher­heitslücke bei Amazon auf­ge­spürt.