Cyber Security
Consulting
Ich unterstütze Sie dabei, Schwachstellen zu identifizieren, Sicherheitslücken zu schließen und Ihr Unternehmen vor Cyberangriffen zu schützen.
Offensive Security
Ihre Computersysteme, Applikationen oder Mitarbeiter werden aus der Sicht eines echten, bösartigen Angreifers auf Schwachstellen analysiert.
Incident Response
Ich biete Privatpersonen sowie KMUs unkomplizierte Hilfe bei akuten Hacker, Scam oder Ransomware Angriffen und kümmere mich bei Bedarf um eine forensische Aufarbeitung.
Schützen Sie Ihr Unternehmen vor digitalen Bedrohungen
Investieren Sie in Cybersecurity, um Ihr Unternehmen vor potenziellen finanziellen Risiken zu schützen
IT Security EPU Paket
Schützen Sie Ihr Unternehmen vor Ransomware Erpressungen, Hacker Angriffen und Ausfällen mit diesem, speziell auf EPUs zugeschnittenen, IT Security Paket.
- Dauer: 1 Tag
- Umfang: 2 Penetration Tests, Consulting
- Kosten: 1.000,00 € netto
- Sicherheitsüberprüfung einer Unternehmens- ressource, welche über das Internet erreichbar ist (zB. Webseite, Cloud, etc.)
- Sicherheitsüberprüfung eines Endgerätes (Laptop oder Desktop Computer)
- Consulting (Backups, Verhalten, Empfehlungen)
- Keine Analyse von Web Applikationen
- Umsetzung von Maßnahmen obliegt dem Kunden
- Kein Re-Test inkludiert
Offensive Security
Externe Sicherheit
Soll die Sicherheit öffentlicher bzw. über das Internet erreichbare Systeme überprüft werden, empfiehlt sich ein externer Penetrationtest. Dabei wird realitätsgetreu ein Hackerangriff auf die Systeme durchgeführt mit dem Ziel diese zu übernehmen.
Interne Sicherheit
Ein interner Penetrationstest wird im Normalfall vor Ort in Ihrem Unternehmen durchgeführt. Dabei werden alle internen IT-Systeme angegriffen, um deren Schwachstellen zu identifizieren.
Phishing
Ich führe realistische Phishing Angriffe durch um menschliche Schwachstellen aufzuzeigen. Es wird über gefälschte Emails und Webseiten versucht, den Mitarbeitern zB. Zugangsdaten herauszulocken.
Endgeräte Sicherheit
Computer Ihres Unternehmens werden auf Schwachstellen untersucht um sich unberechtigt Zugang zu internen Daten zu verschaffen.
Physische Sicherheit
Bei Bedarf wird versucht, physisch in ein Zielgebäude oder einen Zielraum einzudringen um in Folge interne Daten oder Geräte zu stehlen.
Anwendungs Sicherheit
Die Ziel-Applikationen werden mit entsprechenen Tools und Methoden auf Schwachstellen und Fehlkonfigurationen überprüft.
Ablauf - IT Security Projekt
Der folgende Ablauf skizziert die einzelnen Punkte, welche bei einem proaktiven, technischen Security Projekt durchgeführt werden.
- Festlegung der zu anlysierenden Assets
- Ausarbeitung des Angebots
- Angebot, NDA, PTA unterschreiben
- Durchführung aller technischen Analysen
- Direkter tech. Kontakt für den Fall von Problemen
- Kontakt für mögliche Rückfragen
- Übermittlung des Projekt Berichts
- Einarbeitung von Feedback oder Details
- Verifizierung ob alle Probleme behoben wurden
Mit Sicherheit gut beraten
Meine Consulting Dienstleistungen können Ihrem Unternehmen helfen, kostspielige Ransomware Angriffe und andere Hacks zu verhindern.
- Erhebung des IST Zustands der Systeme
- Review vorhandener Sicherheitshandbücher
- Analyse von (kritischen) Abläufen
- Abgestimmte Sicherheitsüberprüfung
- Cyber Sicherheit in allen Bereichen stärken
- IST Zustand feststellen
- Mögliche Schwachstellen analysieren
- 3-2-1-1 Strategie implementieren
- Regelmäßige Tests der Backups
- Incident Response Plan erstellen
- Clear Desk Policy
- Umgang mit Passwörtern
- Reaktion auf Phishing Emails
- Social Engineering
- Sichere Abläufe umsetzen
Privacy, Data Security, Ethical Hacking
- Tools um die eigene Privatsphäre zu schützen
- Verhalten im Internet um seine Daten zu schützen
- Absicherung von Handys und anderen Geräten
- Sichere Übermittlung von (großen) Datenmengen
- Ausfallsichere Backups und Datensicherung
- Verschlüsselung und Anonymität
- Responsible Disclosures von Schwachstellen
- Bug Bounty Programme um legal zu hacken
- Eigenes Labor um neue Exploits zu testen
Time is what determines security
With enough time nothing is unhackable
Incident Response
Die Frage welche sich heutzutage stellt ist nicht, ob man Opfer eines Hacks wird, sondern wann und wie man darauf vorbereitet ist.
1. Preparation
2. Detection and Analysis
3. Containment, Eradication, and Recovery
4. Post-Event Activity
Ich helfen Ihnen den gesamten Vorfall forensisch zu dokumentieren, Mit diesen Beweisen und der richtigen Vorgehensweise kann es durchaus möglich sein, dass Sie Ihr gestohlenes Geld wieder zurückerhalten.
Wenn jemand schnell reagiert und z.B. einen mit Malware befallen Computer schnell abschaltet kann unter Umständen weitesgehend verhindern, dass wichtige Dateien verschlüsselt werden. Gerne übernehme ich das sichere Kopieren Ihrer Daten.
Die meisten Angriffe sollten sich durch eine stabile Backup Lösung relativ schnell beheben lassen. Leider kommt es öfter vor, dass Backups unbrauchbar waren bzw. ebenfalls verschlüsselt wurden. Ich kann Ihnen helfen eine passende Backup Lösung zu finden.
Benötigen Sie Hilfe?
Ich bin bemüht Ihre Probleme und Anliegen schnellstmöglich zu bearbeiten.
Fernwartung
Laden Sie unter folgendem Link die Fernwartungslösung herunter
Telefon Support
Rufen Sie mich bei akuten Problemen direkt an um schnellstmöglich Hilfe zu bekommen
Email Support
Für weitere Anfragen senden Sie mir einfach eine Nachricht über das Kontaktformular