Schützen und prüfen Sie mit Certified Security Ihr System vor Angriffen und Schwachstellen. Nach Schätzungen gibt es weltweit pro Tag 15 Milliarden Cyberattacken. Durch Viren, Würmer, Trojaner und andere Angriffsmethoden werden Rechner und Netzwerke infiziert und sensible Daten gestohlen. Mit unserer Certified Security überprüfen wir Ihr Projekt auf Sicherheitslücken und helfen Ihnen dabei, diese dauerhaft zu schließen. Unsere Certified Security-Experten unterstützen Sie mit Sicherheitsüberprüfungen, Penetrationtests und Audits von Hardware, Software und Infrastrukturkomponenten. Sicher zum Erfolg mit Certified Security - präventiv, reaktiv und kontinuierlich!
Social Engineering ist eine Form der Manipulation, bei der ein Unbefugter unter Vortäuschung falscher Tatsachen versucht, unberechtigten Zugang zu Informationen oder IT-Systemen zu erlangen. Entsprechende Schulungen klären Mitarbeiter auf und sorgen für die nötige Awareness, um potenzielle Angriffe zu identifizieren und entsprechend zu handeln. Unsere Certified Security-Experten unterstützen Sie dabei.
Die Sicherheit im Unternehmen beginnt mit geschulten Mitarbeitern. Mit unseren Seminaren und Workshops zu den Themen Source Coding, IT-Forensik und Live Hacking befähigen Sie Ihre Mitarbeiter mit dem nötigen Wissen für ein sensibilisiertes Sicherheitsbewusstsein. Sicherheitslücken können durch das Know-how im eigenen Haus frühzeitig erkannt und behoben werden.
Ist Ihre Organisation Krisensicher und auf Ausfälle vorbereitet? Dazu führen wir in Workshops Business Impact Analysen durch und bestimmen mit Ihnen maximal tolerierbare Ausfälle. Die dabei identifizierten kritischen Prozesse werden hinsichtlich Ihrer Risiken untersucht und anschließend erarbeiten wir passende Kontinuitätsstrategien. Lernen Sie die Funktionsweise einer Notfallorganisation kennen und profitieren Sie von unserem Know-How bei der Implementierung des Notfallmanagements in Ihre bereits bestehende Managementsystemlandschaft.
Beim Industrial Security Check überprüfen wir bei Ihnen die eingesetzten Geräte und Protokolle. Wir decken Sicherheitslücken in Produktionsnetzen durch Onsite Tests auf. Weiterhin bewerten wir das Sicherheitsniveau und erstellen einen Maßnahmenkatalog mit Empfehlungen für Sie.
Mit einem Penetrationstest überprüfen wir, ob Ihre Infrastruktur einem Angriff durch Hacker gewachsen ist. Dieses ist ein realitätsnahes Angriffsszenario mit hohem manuellen Testanteil. Weiterhin führen wir auch BSI zertifizierte Penetrationstests durch. Am Ende eines Penetrationstestes erhalten Sie eine Dokumentation inklusive Risikobewertung und Definition von Maßnahmen.
Mit Hilfe eines Schwachstellenscanners werden sowohl die Anwendungen, als auch die Konfiguration des Systems automatisch auf bekannte Schwachstellen untersucht. Im Anschluss daran findet eine Bewertung der Prüfergebnisse und Beschreibung potenziell erfolgreicher Angriffsszenarien statt. Weiterhin werden in der Auswertung der Prüfergebnisse geeignete Maßnahmen zum Schließen der vorhandenen Schwachstellen definiert.
Durch Managed Security Tests sichern wir Ihre Anwendungen und Softwarekomponenten, unterstützen Sie bei der Kontrolle und dem Management von Software-Versionen und bekannten Schwachstellen in Ihrem Netzwerk. Zusätzlich schützen und optimieren wir mit Managed Security Tests umfassend Ihre IT Strategien und Prozesse.
Sie wollen einen 24/7 Service für den Fall eines Cyber-Angriffes? Buchen Sie bei uns die 24/7-Hotline und Sie haben 24/7 einen Ansprechpartner zur Seite. Einer unserer Experten unterstützt sofort bei der Identifikation und Eingrenzung des Angriffes. Im Notfall helfen wir schnellstmöglich auch Remote oder direkt vor Ort. Wir bieten Ihnen hierzu auch Schulungen zu dem Thema an.
Der Forensik Check beinhaltet eine Analyse des Netzwerkverkehrs, kritischer Infrastruktur-Komponenten und weiterer Systeme. Dabei führen wir eine gezielte Suche nach Spuren eines IT-Angriffes aus. Am Ende des Forensik Check erhalten Sie von uns konkrete Handlungsempfehlungen. Wenn die Systeme einen oder mehrere Befunde haben, dann helfen wir auch sofort, den Schaden einzudämmen.
Wir helfen Ihnen auch gerne bei der Koordination von Notfallmaßnahmen im Falle eines Angriffes. Abschließend geben wir eine Dokumentation mit konkreten Handlungsempfehlungen. Weiterhin erhalten Sie exklusiven Zugriff auf revisions- und auditsichere Vorlagen und Prozessdokumentationen der T-Systems und schließen so Dokumentationslücken.
Wir planen und konzeptionieren für Sie einen Testprozess. Dabei unterstützen wir in der Steuerung der Testdurchführung und der Integration von Sicherheitstests in Ihre Regelprozesse.
Hier analysieren wir den IST-Zustand Ihres Unternehmens und ermitteln damit den Reifegrad. Anhand des Reifegrades können Sie Ihr Unternehmen mit anderen Branchen oder Wettbewerbern vergleichen. Weiterhin können wir aufgrund des gewünschten SOLL-Zustandes geeignete Maßnahmen ableiten, damit Ihr Unternehmen das gewünschte Ziel erreicht.
In der heutigen Zeit ist es das A und O immer auf dem neuesten Stand zu sein. Sie wollen sicher wissen, dass ihre Mitarbeiter das auch sind? So bieten wir verschiedene Schulungen und Workshops rund um Certified Security an. Sie können sich selbstverständlich auch einen individuellen Workshop zusammenstellen.
Das Team Certified Security besteht aus über 60 IT-Experten, die sich auf die verschiedensten Test-Arten spezialisiert haben
um Sicherheitslücken in Ihrer Infrastruktur aufzudecken. Penetrationtests, Managed Security Tests, IoT-Penetrationtests und das Thema Forensik sind die Passion unserer Certified Security Experten.
Darüber hinaus führt das Team nicht nur digitale Einbruchsversuche durch, auch der Red Team Test zur Überwindung physischer Barrieren gehört zum Portfolio von Certified Security.
Wie sollten Unternehmen vorgehen, wenn sie ihre Cyber Security und ihre Widerstandskraft verbessern wollen? Erfahren Sie, wie Unternehmen Cyber Resilience erreichen und sich auf den Ernstfall vorbereiten können. Um schnell und angemessen in Gefahrensituationen reagieren zu können, dürfen sich Unternehmen nicht allein auf Einzelmaßnahmen konzentrieren, die nur punktuell auf Gefahren und Risiken eingehen.
Bei der Forschung und Entwicklung neuer Produkte und Dienstleistungen im Healthcare-Bereich entstehen sensible und besonders schützenswerte Daten. Datenverlust durch kriminelle Handlungen stellt zudem eine existentielle Bedrohung für ein Innovationsunternehmen dar.
Cyber Resilienz beschreibt die Fähigkeit eines Unternehmens, trotz unerwünschter Ereignisse, kontinuierlich das beabsichtigte Ergebnis einer widerstandsfähigen IT-Infrastruktur zu erzielen. Im Rahmen des nachfolgenden Artikels möchte ich das Thema mit einem Erfahrungsbericht aus der Praxis abgleichen.