Cyber Security Intelligence IT-Security Made in Bremen

Penetrationtest Icon
  • offensive Prüfung der IT-Systeme
  • anerkannten Standards und Vorgehen
  • OSCP-Zertifizierte Pentester
  • umfangreicher Bericht mit Maßnahmenempfehlungen
  • interne & externe Pentests
it-security audit icon
  • Cybersecurity Check
  • bewertung der IT nach Stand der Technik
  • Sicherheitsbewertung nach Standards
    • IT-Grundchutz
    • DIN SPEC 27076
  • Risiko- und Schwachstellenanalyse
Consulting Service Icon
  • IT-Sicherheitsarchitektur
    • Netzwerk: 0-trust, Mikrosgementierung, Sicherheitstechnologien
    • Identity & Access Management
  • Härtung der Anwendungen & Infrastruktur
IT-Forensik Icon
  • Unterstützung bei einem Cyberangriff
  • Cyber-Forenisk
    • Auffinden von Hacking-Tools
    • Außmaßbestimmung
  • Incident Response & Management
  • TLSTestTool TaSK vom BSI für den Kryptografiecheck Part 2

    Allgemeines Das TLSTestTool TaSK des BSI ist ein wertvolles Werkzeug, um die eigenen kryptographischen Verfahren zu überprüfen und damit ein Kryptographiekonzept zu erstellen. Insbesondere für Unternehmen, die unter die NIS2 fallen, wird dies zur Pflicht. Gemeinsam mit unserem Partner, einem Netzwerkingenieur der Bundeswehr, zeigen wir Ihnen, wie Sie das Tool unter Linux (+Docker), FreeBSD (+Jail)…

    Weiterlesen

  • NIS2-Tool

    Mit unserem kostenlosen NIS2-Tool können Sie überprüfen, ob Ihre Einrichtung von den gesetzlichen Maßnahmen zur Cybersicherheit betroffen ist und welche Maßnahmen als Mindestanforderungen gelten. Die NIS2 Systemrelevante Bereiche in Deutschland geraten zunehmend in den Fokus krimineller Akteure. Auch die jüngsten geopolitischen Ereignisse wirken als Katalysator für das Bedrohungspotenzial im Cyberraum. So wurden im vergangenen Jahr…

    Weiterlesen

  • DIN SPEC 27076

    Einführung Auch Kleinst- und Kleinunternehmen sind heutzutage einem hohen Risiko ausgesetzt, Opfer von Cyber-Angriffen zu werden. Die Bedrohungen reichen von Datenverlust über finanzielle Einbußen bis hin zu Rufschädigung und Kundenverlust. Kleinere Unternehmen sind aufgrund ihrer geringen Größe und Ressourcen oft noch anfälliger für Cyber-Angriffe als größere Unternehmen. Die IT wird häufig von externen Dienstleistern betreut,…

    Weiterlesen

Logo cyber security intelligence