Cyber Security Intelligence IT-Security Made in Bremen

Penetrationtest Icon
  • offensive Prüfung der IT-Systeme
  • nach anerkannten Standards und Vorgehen
  • OSCP-Zertifizierte Pentester
  • enger Zusammenarbeit mit dem Kunden
  • interne & externe Pentests
it-security audit icon
  • Bewertung der Cybersicherheit nach Stand der Technik
  • Sicherheitsbewertung nach Standards
    • IT-Grundchutz
    • DIN SPEC 27076
    • NIS2
  • Risiko- und Schwachstellenanalyse
Consulting Service Icon
  • IT-Sicherheitsarchitektur
    • Konzepte für 0-trust
    • Sicherheitstechnologien
    • Netzwerk- und Infrastruktursicherheit
  • Systemhärtung
IT-Forensik Icon
  • Hilfe bei aktuter Cyberbedrohung
  • Cyber-Forenisk
    • technische Analyse bei Cyberangriffen
    • Malwareanalyse
  • Incident Response & Management
  • TLSTestTool TaSK vom BSI für den Kryptografiecheck Part 2

    Allgemeines Das TLSTestTool TaSK des BSI ist ein wertvolles Werkzeug, um die eigenen kryptographischen Verfahren zu überprüfen und damit ein Kryptographiekonzept zu erstellen. Insbesondere für Unternehmen, die unter die NIS2 fallen, wird dies zur Pflicht. Gemeinsam mit unserem Partner, einem Netzwerkingenieur der Bundeswehr, zeigen wir Ihnen, wie Sie das Tool unter Linux (+Docker), FreeBSD (+Jail)…

    Weiterlesen

  • NIS2-Tool

    Mit unserem kostenlosen NIS2-Tool können Sie überprüfen, ob Ihre Einrichtung von den gesetzlichen Maßnahmen zur Cybersicherheit betroffen ist und welche Maßnahmen als Mindestanforderungen gelten. Die NIS2 Systemrelevante Bereiche in Deutschland geraten zunehmend in den Fokus krimineller Akteure. Auch die jüngsten geopolitischen Ereignisse wirken als Katalysator für das Bedrohungspotenzial im Cyberraum. So wurden im vergangenen Jahr…

    Weiterlesen

  • DIN SPEC 27076

    Einführung Auch Kleinst- und Kleinunternehmen sind heutzutage einem hohen Risiko ausgesetzt, Opfer von Cyber-Angriffen zu werden. Die Bedrohungen reichen von Datenverlust über finanzielle Einbußen bis hin zu Rufschädigung und Kundenverlust. Kleinere Unternehmen sind aufgrund ihrer geringen Größe und Ressourcen oft noch anfälliger für Cyber-Angriffe als größere Unternehmen. Die IT wird häufig von externen Dienstleistern betreut,…

    Weiterlesen

Logo cyber security intelligence