Incident Response
Ihre IT-Systeme werden angegriffen – wir helfen umgehend
  • Schnell reagieren: Notfallbetreuung bei einem Angriff
  • 24/7 Verfügbarkeit im Notfall: vertraglich garantiert.
  • IT-Forensik: Ursachen und Täter ermitteln.
Details
Trufflepig Pentest
Wie sicher ist Ihr IT-System? Wir prüfen es und geben konkrete Hinweise zur Verbesserung
  • System-Scan: IT-Systeme aus Sicht eines Hackers überprüfen
  • Sicherheitslücken schließen: Wirksam Hackerangriffe abwehren
  • Sinnvoll kombinieren: Unser modularer Baukasten ermöglicht passgenaue Sicherheit
Details
Prävention
Was hat den größten Effekt auf Ihre IT-Sicherheit? Gute Vorbereitung
  • Phishing Awareness: Mitarbeiter schulen, um Angriffe per Email abzuwehren
  • Incident Readiness - Optimal auf Angriffe vorbereitet sein
  • Threat Hunting - Angreifer im IT-System frühzeitig erkennen
Details

Akuter Sicherheitsvorfall in Ihrem Unternehmen: Hackerangegriff, Daten verschlüsselt, oder Verdacht auf Daten-Diebstahl? Jetzt zählt jede Minute. Aber keine Sorge: Wir sind an Ihrer Seite.

01

Ruhe bewahren und richtig reagieren

Bei einem Sicherheitsvorfall zählt jede Minute – aber auch jeder Handgriff. Deshalb ist es wichtig, jetzt Spezialisten einzuschalten. Für unser Team ist es Alltag, kompromittierte Systeme zu analysieren und von Malware zu befreien. Wenn Sie einen akuten IT-Notfall haben, gibt es für Sie nur eine Empfehlung: Rufen Sie uns direkt an.

02

24/7 Verfügbarkeit im Notfall: vertraglich garantiert

Heiliger Abend, 18 Uhr: Ihre IT-Systeme werden gerade von Hackern verschlüsselt. Nur ein Anruf und Vertragskunden sprechen mit unseren IT-Sicherheitsexperten. Wer das erlebt hat, kennt den Wert einer garantierten Verfügbarkeit.

03

IT-Forensik: Ursachen und Täter ermitteln.

Wie ist der Angreifer in Ihr IT-System eingedrungen? Welche Daten hat ein Mitarbeiter entwendet? Wenn es um derartige Fragen der Spurensuche geht, kommen unsere IT-Forensiker zum Einsatz. Sie waren bereits für das Bundeskriminalamt und die israelischen Sicherheitsbehörden tätig. Unsere Beweise sind professionell aufbereitet und gerichtsverwertbar.

Um die aktuelle Sicherheit Ihrer IT-Struktur festzustellen, ist ein Pentest sinnvoll. Dabei wird von unseren Experten das gesamte System aus Hackersicht geprüft. Schwachstellen werden dokumentiert und Lösungen vorgeschlagen.

Basis

01

(Manueller) Scan mit firmeneigenen Software -Tools

Wo sind die Schwachstellen in Ihrem IT-System, durch die Hacker eindringen können? Wir prüfen Ihre externe Infrastruktur mit eigenen Softwaretools.

02

Interne Risiko-Evaluierung mit firmeneigenen Tools

Welchen Einfluss haben Ihre organisatorischen und technischen Voraussetzungen auf die IT-Sicherheitssituation? Wir prüfen mehr als 100 Elemente.

Basis

03

Dialog mit Kunden-IT

Wir verstehen uns als Partner der IT-Abteilung und beraten anhand konkreter Befunde bei der Umsetzung mit praktikablen Handlungsempfehlungen.

Basis

04

Interner Prozess- und Infrastruktur-Audit

Wir prüfen Ihre internen Prozesse und IT-Strukturen auf Herz und Nieren. 

Optional

05

Nachträgliche Verifizierung der Maßnahmenumsetzung

Auf Wunsch prüfen wir Ihre IT-Systeme nach und stellen ein entsprechendes Zertifikat über die Maßnahmenumsetzung aus.

Optional

06

Spezifische Module auf Kundenwunsch

Sei es durch spezifische Angriffsvektoren oder zusätzliche Prüfelemente - wir passen unseren Pentest auf Ihre Anforderungen an.

Optional

07

Abschlusspräsentation

Sie erhalten einen umfassenden Maßnahmenkatalog mit nach Kritikalität geordneten Ergebnissen, als Präsentation und in einem umfassenden Bericht.

Basis

Vorbereitung ist die einzig sinnvolle Strategie, denn irgendwann wird jede Organisation angegriffen. Wir zeigen, wie wirksamer Schutz für Ihr Unternehmen aussehen kann.

01

Phishing Awareness: Mitarbeiter schulen, um Angriffe per Email abzuwehren

Ein falscher Klick in einer Email und schon ist der Angreifer in Ihrem System. Phishing ist deshalb ein häufiges Einfallstor. Das beste Mittel dagegen ist die Schulung der Mitarbeiter. Wir bieten praxiserprobte Lösungen mit minimalem Zeitaufwand.

02

Incident Readiness: Optimal auf Angriffe vorbereitet sein

Ein Hacker dringt in Ihr IT-System ein, obwohl Sie gut abgesichert sind? Dank Incident Readiness sind sie auch auf diesen Fall vorbereitet. Wir erstellen einen klaren Ablaufplan, der für minimierte Schäden und Ausfälle sorgt.

03

Threat Hunting: Angreifer im IT-System frühzeitig erkennen

Manche Hacker bewegen sich monatelang in Ihrem Unternehmensnetzwerk und spionieren Sie aus. Unsere Spezialisten durchkämmen Ihre Systeme, um verdächtige Aktivitäten aufzuspüren und frühzeitig zu stoppen, damit Ihre geheimen Informationen auch geheim bleiben.

Echte Erfolgsgeschichten unserer zufriedenen Kunden

Was unsere Kunden über unsere IT-Dienstleistungen sagen

No items found.

Formular

Vielen Dank! Deine Anfrage wurde übermittelt!
Ohh! Da hat etwas nicht funktioniert. Bitte überprüfen Sie Ihre Eingaben und probieren es erneut.