Dr. Wetter IT-Consulting

Als herstellerunabhängiger Dienstleister für Informationssicherheit unterstützen wir Sie, Ihre IT-Projekte sicher aufzubauen, abzusichern oder zu betreiben.

Überprüfen / Pentests

Sie möchten wissen wie es um die Sicherheit Ihrer Netze, Systeme oder Webanwen­dungen be­stellt ist?

Dies stellen wir gerne durch eine sorgfältige Sicherheitsüberprü­fung, vulgo Pene­trations­test, für Sie fest – nach Aufwand oder Fest­preis. Unsere Sicher­heits­überprü­fungen sind individuell und orientieren sich an vereinbarten Rand­bedingungen, werden akri­bisch, manuell und gewis­sen­haft durch­geführt. Sie bekommen einen um­fangreichen, manuell ange­fertigten Report, priorisiert nach tech­ni­schen Risiken. Er erläutert die Be­funde für Management & Technik und gibt Hinweise zur Beseitigung. Abge­speckte Über­prüfungen sind für KMUs verfügbar.
mehr ⇒

Absichern / Aufklären

Möchten Sie Systeme oder Web­anwendungen besser ab­sichern? Oder möchten Sie nach einem Sicherheitsvorfall wissen, was passiert ist?

Wir helfen Ihnen, das nötige Maß an Sicherheit zu er­reichen — egal ob es sich um Legacy-, aktuelle physische, vir­tuelle Systeme oder Container­umgebungen wie Docker/ Kuber­netes handelt. Wir stellen sicher, dass Ihre Anwendungen im Netz aktuellen Standards ent­sprechend oder weiter abge­sichert und gehärtet sind.

Bei kom­pro­mittierten Systemen analysieren wir im Rahmen einer computer­forensischen Unter­su­chung wer was wann getan hat.
mehr ⇒

Beraten / Schulen

IT-Sicherheit sollte in Ih­rem Unter­nehmen durchgängig verankert sein: Angefangen vom Mana­gement, Infrastruktur über die Softwareentwicklung bis zum Betrieb. Auch alle Prozesse müssen sich daran orientieren, dass IT-Sicherheit teil des Ganzen ist.

Ein erfahrender Projektleiter hilft Ihnen, sicherheits­relevante Pro­zesse zu opti­mieren auch bei beste­henden Umge­bungen.
  Awareness-, vertiefende Work­shops oder Schu­lungen sind wichtig, um IT-Sicherheit bei Ihren Mitarbeitern zu verankern, wie z.B. zu den OWASP Top 10 oder Workshops zur Risikominimierung von Ransomwareangriffen.
mehr ⇒
Erwähnenswertes
Software: Release d. TLS-Testers testssl.sh 3.0 (github).
Research: Chinesische Spyware auf Android entdeckt, Nor­we­gi­sche News, Reuters-Meldung
Vortrag Docker Threat Modeling & Top 10 @ OWASP Belgium
Vortrag Docker 201 Security @ OWASP AppSec 2018 (London)
Artikel bei heise developer über die OWASP Top 10 2017 .
Vortrag heise devsec() 2017.
Vortrag OWASP AppSecEu­ro­pe 2016(Rom): Slides, Video
Vortrag beim HackPrader RUB (Slides, Video).
Vortrag OWASP AppSec Europe 2015 (Amsterdam): (In)security of HTTP Headers, (Video)
Artikel: iX-Interview mit Krypto -Koryphäe Phil Zim­mer­mann.
Interview in IT Grund­schutz.
Blog: Bemerkenswerte Si­cher­heitslücke bei Amazon auf­ge­spürt.