Kein Unternehmen, keine Branche kann heutzutage auf den Einsatz von IT verzichten. Und kann damit zum Ziel von Angriffen werden! Zum Schutz Ihrer Informationen bleibt daher der Einsatz technischer Schutzmaßnahmen unverzichtbar. Von der Planung über die Einführung, von der Überprüfung bis zur Optimierung und Fehlersuche (Debugging) - wir stellen sicher, dass ihre Technik richtig eingesetzt wird!

Als herstellerunabhängiges Beratung­sunternehmen unterstützen wir sie selbstverständlich auch in bereits funktionalen IT-Sicherheitsumgebungen.

Planung und Design

Sie benötigen Unterstützung bei Planung und Design von IT-Security Architekturen? Wir helfen bei der Entwicklung von Grob- und Fachkonzepten, Machbarkeitsstudien und vielem mehr.

Als Spezialist im Bereich Public Key Infrastrukturen (PKI) planen, integrieren und überprüfen wir diese.
Beispiele für Anwendungsfälle sind:

  • Workflow Anbindungen (digitale Signaturen)
  • Verschlüsselte und signierte Emails
  • Smartcard logon an Anwendungen oder am Betriebssystem
  • Starke Authentifizierung, z.B. für Remote Access

Analysen und Audits

Oft entstehen Fehler durch das Zusammenspiel vieler Systeme und deren Zustände. Dabei erschweren immer komplexere Infrastrukturen die Fehlersuche und binden Ressourcen. Im Rahmen technischer Fehleranalysen lokalisieren wir die Ursache und stehen Ihnen bei der Behebung zur Seite.

Mit Hilfe von Schwachstellenanalysen geben wir Ihnen einen detaillierten Überblick über den Status Quo Ihrer Infrastruktur, zeigen Ihnen die damit verbundenen Risiken auf und empfehlen passende Maßnahmen.

Sie wollen neue Systeme oder Software im Bereich der Informationssicherheit einführen? In Zusammenarbeit mit dem Kunden ermitteln wir die Anforderungen und evaluieren potentielle Lösungen.

Darüber hinaus führen wir Audits Ihres bestehenden ISMS oder Ihrer Datenschutzorganisation durch und zeigen Ihnen verständlich auf, wo Ihre Stärken und Schwächen liegen und in welchen Bereichen Handlungsbedarf besteht.

Penetrations­tests

Ob Webanwendungen, IT-Infrastruktur, Netzwerke oder Mitarbeiter - all diese Ressourcen sind Ziele für Angreifer, die es auf ihre Daten abgesehen haben! Pentests zeigen auf, wie verwundbar Systeme und Applikationen - aber auch Mitarbeiter - gegen Cyberangriffe sind! Mittels Pentests und zielgruppengerechtem Reporting helfen wir Ihnen, die Sicherheit ihrer Systeme, Applikationen und Abläufe zu bestätigen und kontinuierlich zu verbessern.