Cyber Security

If you think technology can solve your security problems, then you don’t understand the problems and you don’t understand the technology

Consulting

Ich unterstütze Sie dabei, Schwachstellen zu identifizieren, Sicherheitslücken zu schließen und Ihr Unternehmen vor Cyberangriffen zu schützen.

Offensive Security

Ihre Computersysteme, Applikationen oder Mitarbeiter werden aus der Sicht eines echten, bösartigen Angreifers auf Schwachstellen analysiert.

Incident Response

Ich biete Privatpersonen sowie KMUs unkomplizierte Hilfe bei akuten Hacker, Scam oder Ransomware Angriffen und kümmere mich bei Bedarf um eine forensische Aufarbeitung.

Schützen Sie Ihr Unternehmen vor digitalen Bedrohungen

Investieren Sie in Cybersecurity, um Ihr Unternehmen vor potenziellen finanziellen Risiken zu schützen

IT Security EPU Paket

Schützen Sie Ihr Unternehmen vor Ransomware Erpressungen, Hacker Angriffen und Ausfällen mit diesem, speziell auf EPUs zugeschnittenen, IT Security Paket.

Fakten

- Dauer: 1 Tag
- Umfang: 2 Penetration Tests, Consulting
- Kosten: 1.000,00 € netto

Inhalte

- Sicherheitsüberprüfung einer Unternehmens- ressource, welche über das Internet erreichbar ist (zB. Webseite, Cloud, etc.)

- Sicherheitsüberprüfung eines Endgerätes (Laptop oder Desktop Computer)

- Consulting (Backups, Verhalten, Empfehlungen)

Einschränkungen

- Keine Analyse von Web Applikationen
- Umsetzung von Maßnahmen obliegt dem Kunden
- Kein Re-Test inkludiert

Offensive Security

Externe Sicherheit

Soll die Sicherheit öffentlicher bzw. über das Internet erreichbare Systeme überprüft werden, empfiehlt sich ein externer Penetrationtest. Dabei wird realitätsgetreu ein Hackerangriff auf die Systeme durchgeführt mit dem Ziel diese zu übernehmen.

Interne Sicherheit​

Ein interner Penetrationstest wird im Normalfall vor Ort in Ihrem Unternehmen durchgeführt. Dabei werden alle internen IT-Systeme angegriffen, um deren Schwachstellen zu identifizieren.

Phishing

Ich führe realistische Phishing Angriffe durch um menschliche Schwachstellen aufzuzeigen. Es wird über gefälschte Emails und Webseiten versucht, den Mitarbeitern zB. Zugangsdaten herauszulocken.

Endgeräte Sicherheit​

Computer Ihres Unternehmens werden auf Schwachstellen untersucht um sich unberechtigt Zugang zu internen Daten zu verschaffen.

Physische Sicherheit

Bei Bedarf wird versucht, physisch in ein Zielgebäude oder einen Zielraum einzudringen um in Folge interne Daten oder Geräte zu stehlen.

Anwendungs Sicherheit

Die Ziel-Applikationen werden mit entsprechenen Tools und Methoden auf Schwachstellen und Fehlkonfigurationen überprüft.

Ablauf - IT Security Projekt

Der folgende Ablauf skizziert die einzelnen Punkte, welche bei einem proaktiven, technischen Security Projekt durchgeführt werden.

Scope, Angebot, Rahmenbedingungen

- Festlegung der zu anlysierenden Assets
- Ausarbeitung des Angebots
- Angebot, NDA, PTA unterschreiben

Durchführung, Probleme, Fragen

- Durchführung aller technischen Analysen
- Direkter tech. Kontakt für den Fall von Problemen
- Kontakt für mögliche Rückfragen

Bericht, Nachbesprechung, Re-Test

- Übermittlung des Projekt Berichts
- Einarbeitung von Feedback oder Details
- Verifizierung ob alle Probleme behoben wurden

Mit Sicherheit gut beraten

Meine Consulting Dienstleistungen können Ihrem Unternehmen helfen, kostspielige Ransomware Angriffe und andere Hacks zu verhindern.

Proaktive Sicherheit
Richtiges Verhalten in der digitalen Welt
Backup Strategie
Hacker am Laptop
Verhalten von Mitarbeitern
Source Code auf diversen Geräten
Source Code auf diversen Geräten

Privacy, Data Security, Ethical Hacking

Privacy

- Tools um die eigene Privatsphäre zu schützen
- Verhalten im Internet um seine Daten zu schützen
- Absicherung von Handys und anderen Geräten

Data Security

- Sichere Übermittlung von (großen) Datenmengen
- Ausfallsichere Backups und Datensicherung
- Verschlüsselung und Anonymität

Ethical Hacking

- Responsible Disclosures von Schwachstellen
- Bug Bounty Programme um legal zu hacken
- Eigenes Labor um neue Exploits zu testen

Time is what determines security

With enough time nothing is unhackable

Incident Response

Die Frage welche sich heutzutage stellt ist nicht, ob man Opfer eines Hacks wird, sondern wann und wie man darauf vorbereitet ist.

NIST incident response lifecycle

1. Preparation
2. Detection and Analysis
3. Containment, Eradication, and Recovery
4. Post-Event Activity

Aktive Hilfe bei Scams

Ich helfen Ihnen den gesamten Vorfall forensisch zu dokumentieren, Mit diesen Beweisen und der richtigen Vorgehensweise kann es durchaus möglich sein, dass Sie Ihr gestohlenes Geld wieder zurückerhalten.

Datenrettung

Wenn jemand schnell reagiert und z.B. einen mit Malware befallen Computer schnell abschaltet kann unter Umständen weitesgehend verhindern, dass wichtige Dateien verschlüsselt werden. Gerne übernehme ich das sichere Kopieren Ihrer Daten.

Backups

Die meisten Angriffe sollten sich durch eine stabile Backup Lösung relativ schnell beheben lassen. Leider kommt es öfter vor, dass Backups unbrauchbar waren bzw. ebenfalls verschlüsselt wurden. Ich kann Ihnen helfen eine passende Backup Lösung zu finden.

Benötigen Sie Hilfe?

Ich bin bemüht Ihre Probleme und Anliegen schnellstmöglich zu bearbeiten.

Fernwartung

Laden Sie unter folgendem Link die Fernwartungslösung herunter

Telefon Support

Rufen Sie mich bei akuten Problemen direkt an um schnellstmöglich Hilfe zu bekommen

Email Support

Für weitere Anfragen senden Sie mir einfach eine Nachricht über das Kontaktformular