Cyber Security Intelligence IT-Security Made in Bremen

Penetrationtest Icon
  • offensive Prüfung der IT-Systeme
  • nach anerkannten Standards und Vorgehen
  • OSCP-Zertifizierte Pentester
  • enger Zusammenarbeit mit dem Kunden
  • interne & externe Pentests
it-security audit icon
  • Bewertung der Cybersicherheit nach Stand der Technik
  • Sicherheitsbewertung nach Standards
    • IT-Grundchutz
    • DIN SPEC 27076
    • NIS2
  • Risiko- und Schwachstellenanalyse
Consulting Service Icon
  • IT-Sicherheitsarchitektur
    • Konzepte für 0-trust
    • Sicherheitstechnologien
    • Netzwerk- und Infrastruktursicherheit
  • Systemhärtung
IT-Forensik Icon
  • Hilfe bei aktuter Cyberbedrohung
  • Cyber-Forenisk
    • technische Analyse bei Cyberangriffen
    • Malwareanalyse
  • Incident Response & Management
  • TLSTestTool TaSK vom BSI für den Kryptografiecheck Part 2

    Allgemeines Das TLSTestTool TaSK des BSI ist ein wertvolles Werkzeug, um die eigenen kryptographischen Verfahren zu überprüfen und damit ein Kryptographiekonzept zu erstellen. Insbesondere für Unternehmen, die unter die NIS2 fallen, wird dies zur Pflicht. Gemeinsam mit unserem Partner, einem Netzwerkingenieur der Bundeswehr, zeigen wir Ihnen, wie Sie das Tool unter Linux (+Docker), FreeBSD (+Jail)…

    Weiterlesen

  • DIN SPEC 27076

    Einführung Auch Kleinst- und Kleinunternehmen sind heutzutage einem hohen Risiko ausgesetzt, Opfer von Cyber-Angriffen zu werden. Die Bedrohungen reichen von Datenverlust über finanzielle Einbußen bis hin zu Rufschädigung und Kundenverlust. Kleinere Unternehmen sind aufgrund ihrer geringen Größe und Ressourcen oft noch anfälliger für Cyber-Angriffe als größere Unternehmen. Die IT wird häufig von externen Dienstleistern betreut,…

    Weiterlesen

  • Enterprise Access Model

    Das Enterprise Access Model baut auf dem 3-TIER-Modell auf und soll die Verwaltung von Berechtigungen und den Zugriff auf AD-Ressourcen weiter verbessern sowie neue Anforderungen in Unternehmen berücksichtigen. Um das Modell zu verstehen, ist es notwendig, einen Blick auf das alte 3-Tier-Modell zu werfen. Beide Modelle stellen best practices von Microsoft dar, wie Priviliged Access…

    Weiterlesen

Logo cyber security intelligence