
Pentest
- offensive Prüfung der IT-Systeme
- anerkannten Standards und Vorgehen
- OSCP-Zertifizierte Pentester
- umfangreicher Bericht mit Maßnahmenempfehlungen
- interne & externe Pentests

Cyber Security Assessment
- Cybersecurity Check
- bewertung der IT nach Stand der Technik
- Sicherheitsbewertung nach Standards
- IT-Grundchutz
- DIN SPEC 27076
- Risiko- und Schwachstellenanalyse

Cyber Security Consulting
- IT-Sicherheitsarchitektur
- Netzwerk: 0-trust, Mikrosgementierung, Sicherheitstechnologien
- Identity & Access Management
- Härtung der Anwendungen & Infrastruktur

Incident & Cyber-Forensik
- Unterstützung bei einem Cyberangriff
- Cyber-Forenisk
- Auffinden von Hacking-Tools
- Außmaßbestimmung
- Incident Response & Management
Blogbeiträge
-
TLSTestTool TaSK vom BSI für den Kryptografiecheck Part 2
Allgemeines Das TLSTestTool TaSK des BSI ist ein wertvolles Werkzeug, um die eigenen kryptographischen Verfahren zu überprüfen und damit ein Kryptographiekonzept zu erstellen. Insbesondere für Unternehmen, die unter die NIS2 fallen, wird dies zur Pflicht. Gemeinsam mit unserem Partner, einem Netzwerkingenieur der Bundeswehr, zeigen wir Ihnen, wie Sie das Tool unter Linux (+Docker), FreeBSD (+Jail)…
-
NIS2-Tool
Mit unserem kostenlosen NIS2-Tool können Sie überprüfen, ob Ihre Einrichtung von den gesetzlichen Maßnahmen zur Cybersicherheit betroffen ist und welche Maßnahmen als Mindestanforderungen gelten. Die NIS2 Systemrelevante Bereiche in Deutschland geraten zunehmend in den Fokus krimineller Akteure. Auch die jüngsten geopolitischen Ereignisse wirken als Katalysator für das Bedrohungspotenzial im Cyberraum. So wurden im vergangenen Jahr…
-
DIN SPEC 27076
Einführung Auch Kleinst- und Kleinunternehmen sind heutzutage einem hohen Risiko ausgesetzt, Opfer von Cyber-Angriffen zu werden. Die Bedrohungen reichen von Datenverlust über finanzielle Einbußen bis hin zu Rufschädigung und Kundenverlust. Kleinere Unternehmen sind aufgrund ihrer geringen Größe und Ressourcen oft noch anfälliger für Cyber-Angriffe als größere Unternehmen. Die IT wird häufig von externen Dienstleistern betreut,…
