CONSULTING

Oft bedarf es nur einer kleinen Lücke in Anwendungen, Netzwerken oder organisatorischen Abläufen, und die Daten, das Wissen oder die Verfügbarkeit der Leistungen Ihres Unternehmens sind in Gefahr.

 

Ich arbeite in einem Netzwerk von Spezialisten. Nicht jeder kann alles wissen. Aber man muss wissen, auf wen man sich verlassen kann.

 

Wir unterstützen Sie mit technisch qualifizierten Lösungskonzepten, Analysen, Tests und Gutachten dabei, Ihre Infrastruktur rund herum abzusichern.

 

Unsere besondere Expertise gilt den folgenden Bereichen:

Information Security Management

Komplexe Veränderungen erfordern ein Security-Programm mit gestaltender Planung, übergreifender Leitung und stringentem Controlling.

 

Als CISO Consultants unterstützen wir Sie gerne bei dem Setup und der Abwicklung Ihrer Security-Programme gemäß ISO 27001, ISO 27002, ISO 27005 und PCI/DSS:

 

  • Access Control

  • Application Development Security

  • Business Continuity and Disaster Recovery

  • Cryptography

  • Information Security Governance and Risk Management

  • Legal, Regulations, Investigations and Compliance

  • Operations Security

  • Physical (Environmental) Security

  • Security Architecture and Design

  • Telecommunications and Network Security

 

Besondere Expertise können wir mit dem Management folgender Security Programme vorweisen:

 

  • Policies: Information Security und Data Privacy

  • Vulnerability Management

  • Patch Management

  • System Hardening

  • Data Classification

  • IPS, SIEM, Network Seggregation

  • Malware Protection

  • Application Security

  • Secure Software Lifecycle

  • User Access Control

  • Privileged User Management

  • WiFi Security

  • Compliance with Legal and Regulations

  • Media Deletion and Data Disposal

  • Security Awareness

  • Training und Live Hacking

Sicherheitsanalysen

Im Rahmen eines Security Audits analysieren wir Ihre Software, Hardware, Netzwerk-Infrastruktur und IT-Prozesse, mit dem Ziel, Schwachstellen, Angriffsflächen und Bedrohungspotentiale zu identifizieren... bevor anderen dies gelingt!

 

Unsere Software-Audits betrachten neben automatisierten und manuellen Source Code Reviews:

 

  • Anfälligkeiten gegen Exploit-Techniken

  • Compiler- und Linker-Optionen

  • Laufzeitumgebungen und Laufzeitschutz

  • Build- und Versioning-Prozesse

  • Software-Architektur

  • Datenkategorien

  • Schnittstellen und Protokolle

  • Kryptographische Algorithmen

 

Bei der Betrachtung der Hardware fokussieren wir uns besonders auf:

 

  • Vulnerability Assessments

  • System Hardening

  • Secure Configuration

  • Patch Management

 

 

Hat ein Angreifer erst einen Fuß in der Tür, wird er versuchen, von Server zu Server zu springen und immer tiefer in das Netzwerk Ihres Unternehmens einzudringen.

 

Bei der Auditierung Ihrer Netzwerk-Struktur überprüfen wir, ob Ihre Anwendungen sauber seggregiert und nach dem "least privilege principle" ausgelegt sind.

  

Ethische Vorgehensweise: Ihr Einverständnis vorausgesetzt, setzen wir auch Vorgehensweisen aus dem Bereich des "Ethischen Hackens" ein, bspw.

 

  • Exploiting

  • Cracking

  • Man-in-the-Middle-Attacks

  • Reverse Engineering

  • Fuzzing

 

 

Unsere Audits schließen mit einem ausführlichen Bericht, der Erstellung eines Maßnahmenplans sowie Empfehlungen für die Mitigation der identifizierten Risiken ab.

 

Gerne erarbeiten wir für Sie im Anschluss eine Lösungskonzeption für eine sichere Architektur von Software, Hardware, Netzwerk und IT-Prozessen.

 

 

​​

Enterprise Information Security Architecture (EISA)

Unser besonderes Anliegen ist es, konstruktive Lösungen zur Absicherung Ihrer IT anzubieten. Passgenau. Up-to-date. Und mit größtmöglicher Transparenz für Ihre Anwender und Sie als Betreiber.

 

Wir erarbeiten eine Sicherheitsarchitektur für Software, Hardware, Netzwerk und IT-Prozesse, zugeschnitten auf die individuelle IT-Umgebung Ihres Unternehmens und auf die dort eingesetzten Technologien und Besonderheiten.

 

Besonderes Augenmerk legen wir auf die Aspekte:

 

  • Authentisierung, Verschlüsselung, Integrität, Verfügbarkeit

  • Autorisierung

  • Firewalls und Netzseggregation

  • Serverhärtung

  • Schnittstellen zu internen und externen Partnersystemen

  • Code Signing und Anti-Hijacking

Datenschutz-Gutachten

Gerne begutachten wir Ihre IT-Systeme mit besonderem Augenmerk auf Dokumentation, Software und Konfiguration:

 

Vollständigkeit:

 

  • Systembeschreibung

  • Berechtigungskonzept

  • Datenschutzinformation

  • Statement of Compliance

  • Maßnahmenplan

  • System- und Projektkategorisierung

  • Weiterführende technische Dokumente

  • Gutachten für Barrierefreiheit und Software-Ergonomie

 

Richtigkeit:

 

  • Konsistenz zwischen Dokumentation und den realen Gegebenheiten

  • Vulnerability Assessment

  • Compliance

  • Live-Session

  • Verwendung von Wirkdaten auf Nicht-Wirkumgebungen

Information Security

Gemarkenweg 1

51467 Bergisch Gladbach

GPG: 45E1715630AEA748