Services

Wir haben hohe Standards in allem, was wir tun.

Unsere Mitarbeiter verfügen über jahrzehntelange Erfahrung in der Lösung von Herausforderungen in der IT und IT-Sicherheit. Wir zeichnen uns durch erprobtes Praxiswissen aus, welches wir unseren Kunden zugänglich machen. Als Full-Service-Beratungsunternehmen lösen wir die Herausforderungen unserer Kunden auf agile Weise, was die Komplexität reduziert und zu frühen Erfolgen führt. So können sich unsere Kunden auf ihre Zukunft konzentrieren und wissen, dass ihre Gegenwart sicherer ist. Unsere Lösungsangebote bieten unseren Kunden alles, was sie zur Umwandlung in ein Unternehmen benötigen, welches risikobasiert moderne Angriffe abwehren und bekämpfen kann.

pexels-pixabay-210158

Cloud Security Aufbau

Wenn ein Unternehmen Cloud-Anbieter als Teil seines Geschäftsmodells nutzt, dann muss es sicherstellen, dass seine Services entsprechend vor Cyber-Angriffen gesichert sind.

Side view of hands using notebook with glowing padlock network interface on blurry outdoor background. Protection, antivirus and communication concept. Double exposure

Virtual CISO (vCISO)

Die Anzahl an neuen Cybersecurity Regularien steigt stetig, weshalb es für Unternehmen immer schwieriger wird, den wachsenden Anforderungen, die zum Beispiel die Europäische Union (vgl. GDPR) stellt, gerecht zu werden. Weiterhin gibt es immer neue Schlagzeilen über Kundendaten-Diebstahl oder ähnliches, was Unternehmen vorsichtiger im Umgang mit Kunden-, Firmen-, Patent-Daten etc. werden lassen sollte.
Ein vCISO hilft Unternehmen dabei die passende Security- Vision, Strategy und Security-Programme zu etablieren und weiterzuentwickeln.

shutterstock_791606470

IS-Risikomanagement

IT Systeme bilden in vielen Unternehmen die Grundlage für das Erzielen eines Geschäftserfolgs. Ein Ausfall oder eine Beeinträchtigung der IT-Systeme können zu enormen Schäden führen, weshalb es unabdingbar ist Bedrohungsszenerien zu identifizieren und entsprechende Risiko-/Kostenabwägung zu treffen.

Digital,Crime,By,An,Anonymous,Hacker

DIN ISO27001

Die ISO27001 (DIN ISO/IEC 27001) ist eine internationale Norm, welche die Anforderungen an die Umsetzung, sowie die Dokumentation eines Managementsystems für Informationssicherheit (ISMS) beschreibt. Wir unterstützen Sie auf Ihrem Weg zur Zertifizierung!

Lock,For,Protection,Of,The,Network,In,The,Hands,Of

MITRE ATT&CK Aufbau und Ausbau

Die Auswahl an möglichen SIEM Use Cases ist riesig. Ein Unternehmen muss daher genau wissen, welche SIEM Use Cases für die Bedrohungen des Unternehmens sinnvoll sind. Die Auswahl der Use Cases sollte risikobasiert erfolgen.
Zum Umfang des Service gehört die Konzeption, Planung und Steuerung des SIEM-Ausbau Projektes nach bestehenden Vorgaben und Zielen.

Event,Management,Project,Management,Creation,And,Development,Of,Small,And

SIEM Aufbau

Unternehmen stehen vor großen Herausforderungen, wenn sie dabei sind ein Security Information and Event Management (SIEM) einzuführen. Die Entscheidungen, die zum Start eines solchen Projektes getroffen werden, haben weitreichende Folgen. Daher müssen diese mit einer Weitsicht angegangen werden. Wir unterstützen Sie bei Aufbau Ihres SIEMs.

Business,,Technology,,Internet,And,Networking,Concept.,Young,Businesswoman,Working,On

SIEM Ausbau

Die Auswahl an möglichen SIEM Use Cases ist riesig. Ein Unternehmen muss daher genau wissen, welche SIEM Use Cases für die Bedrohungen des Unternehmens sinnvoll sind. Die Auswahl der Use Cases sollte risikobasiert erfolgen.
Wir helfen Ihnen bei der Entwicklung und Umsetzung für Sie relevanter Use Cases.

shutterstock_744825085

SOC kosten senken – SIEM Use Case ...

Wenn ein SIEM in einem Unternehmen über einem längeren Zeitraum existiert, dann wächst auch die Anzahl der SIEM Use Cases. Durch unterschiedliche Anforderungen kommt es dazu, dass Use Cases mehrfach ähnliche Bedrohungen erkennen. Eine steigende Zahl an Use Cases führt häufig auch dazu, dass die Übersicht verloren geht, welche Bedrohungen aktuell abgedeckt sind und wo ein hohes Risiko durch fehlende Abdeckung entsteht. Wir unterstützen Sie bei der Anpassung Ihrer Use Cases.

Professional,It,Engineers,Working,In,System,Control,Center,Full,Of

Security Operations Center (SOC) Aufbau

Der Aufbau eines SOCs, auch CSOC (Cyber Security Operations Center) genannt, erfordert die Berücksichtigung einer Vielzahl an Faktoren und Voraussetzungen. Nicht nur müssen passende Monitoring and Detection Tools ausgewählt, sondern auch passende Policies und Prozesse geschaffen werden, um ein SOC in die bestehenden Unternehmens Strukturen zu integrieren.