Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Unsere Themen
Angriffserkennung
Readiness Day
KRITIS
Emergency Team
Industrie 4.0
Incident Response
Energieversorger

Ihre Nummer für alle Fälle:
+ 49 202 31767-112

Wenn Sie einen Sicherheits-Vorfall bemerken, zögern Sie nicht. Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten.

reframe your readiness.

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

IDENTIFY PROTECT RESPOND DETECT MANAGE

reframe your readiness

Unser Weg, die Herausforderungen einer sich ständig im Wandel befindlichen Welt souverän zu meistern: Fähigkeiten stärken, Ressourcen schaffen und Kompetenzen ausbauen. Wir halten Ihr Business handlungs- und gestaltungsfähig – ready to protect, ready to grow, ready to achieve. Wir sind Cyber Security Readiness Provider.

Aktuelles.

News Cyber Defense Center

Case Study: Effektive Angriffserkennung dank Exabeam

Kürzere Erkennungszeiten, weniger Fehlalarme, hohe Zeitersparnis – die Ergebnisse einer neuen Exabeam-Analyse sprechen eine deutliche Sprache: Der Cyber-Security-Spezialist hat den Impact seiner Cloud-native SIEM-Technologie auf die Arbeit unseres Cyber Defense Centers (SOC) überprüft und dabei eine starke Effektivitätssteigerung festgestellt. Die Resultate wurden kürzlich in einer Case Study präsentiert.

Blog Pentests & Sicherheitsanalysen

Process Injection - Avoiding Kernel Triggered Memory Scans.

A very common technique used by threat actors as well as Red Teams is Process Injection. Nowadays, this technique is getting detected very accurately by EDR vendors - more and more often via Kernel events such as ETWti - which cannot easily get bypassed from Userland. This Blog will show a novel way to avoid detections for Process Injection triggered by ETWti from Kernel.

Whitepaper Cyber Defense Center

Whitepaper | Cyber Security Readiness für kommunale Einrichtungen

In den letzten Jahren sind zahlreiche Cyberangriffe auf Städte und Gemeinden verübt worden. Diese Vorfälle zeigen, dass Kommunen einem hohen Cyberrisiko ausgesetzt sind. Um Cybergefahren entgegenzuwirken, ist es wichtig, in moderne IT-Infrastrukturen, umfassende Schulungen und stärkere Cybersicherheitsmaßnahmen zu investieren. In diesem Whitepaper erfahren Sie, welche Maßnahmen einzuleiten sind, um sich vor Angriffen zu schützen und den Schaden so gering wie möglich zu halten.

Branchen übersicht.

Energieversorger benötigen branchenspezifische Lösungen, die sich für sensible Systeme eignen und die Einhaltung gesetzlicher Vorgaben gewährleisten.

Energieversorger

Mit dem vom Verband der Automobilindustrie (VDA) entwickelten TISAX wurde kürzlich ein neuer Standard für Dienstleister und Lieferanten der Automobilindustrie eingeführt.

Automobilindustrie

Der Einsatz gefährlicher Stoffe potenziert das Risikopotenzial von Cyber Angriffen auf industrielle Steuerungen in der Chemieindustrie.

Chemische Industrie

Hohe Regularien für Patientensicherheit, Produktqualität und Patientendaten haben weitreichende Auswirkungen auf die Informationssicherheit in der Pharmabranche.

Pharmabranche

Die Vernetzung von Maschinen und Anlagen ermöglicht die Optimierung der Wertschöpfungskette. Aus digitaler Sicht sind Unternehmen und Produkte jedoch grenzenlos geworden.

Maschinen- und Anlagenbau

Finanzdienstleister müssen einer Reihe spezifischer Vorgaben, Richtlinien und gesetzlicher Bestimmungen gerecht werden, um sensible Informationen zu schützen.

Finanzdienstleistungen

Die branchenspezifischen Vorgaben an ein Informations-Sicherheitsmanagement werden im Gesundheitssektor durch die ISO 27799 definiert.

Gesundheit

Logistikunternehmen bieten aufgrund der vielen Schnittstellen zu Kunden, Lieferanten und Dienstleistern eine große Angriffsfläche für Cyber Angriffe.

Logistikbranche

Veraltete Systeme, fehlende Ressourcen in der IT und zunehmender Druck Richtung Digitalisierung stellen öffentliche Institutionen in Puncto IT Security vor besondere Herausforderungen.

Öffentliche Einrichtungen

APT Response Dienstleister

Neben der Prävention von Angriffen leisten wir für Sie auch die Abwehr von laufenden oder erfolgten Angriffen. Als vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter APT Response Dienstleister erfüllen wir dabei die speziellen Vorgaben des Bundesamts.

Offizielle Liste der qualifizierten APT-Response-Dienstleister

SUCCESS STORIES

Schnelle Hilfe im Angriffsfall.
 

Ausgangspunkt des anonymisiert beschriebenen Projektes war der Angriff auf ein Energieversorgungsunternehmen. Die besondere Herausforderung bestand darin, in möglichst kurzer Zeit die erforderlichen Maßnahmen zur Aufklärung des Angriffs, Absicherung der betroffenen Systeme im laufenden Betrieb und damit Sicherstellung der ...

zur Success Story
Sicherheit als Wettbewerbsvorteil.
 

Startpunkt für das Projekt war der auf Managementebene gefasste Beschluss, den Reifegrad der Informationssicherheit in der Projektron GmbH in kurzer Zeit nachweislich zu erhöhen. Das bereits bestehende Information Security Management System (ISMS) sollte bis 2018 verbessert und eine Zertifizierung nach ISO 27001 erreicht ...

zur Success Story
Versorgungssicherheit im Fokus.
 

Ausgangslage für die Zusammenarbeit war ein bereits 2014 eingeführtes ISMS-Projekt, das den kundenspezifischen Anforderungen noch nicht entsprach. Ziel war die kurzfristige Verbesserung, um eine schnelle Zertifizierung zu erreichen und das bestehende ISMS in den für die Mitarbeiter handhabbaren Betrieb zu überführen.

zur Success Story
Licht ins Dunkel bringen.
 

Als Ziel des hier anonymisiert beschriebenen Projektes wurden die Überprüfung der Firmennetzwerke, die Übernahme der Systeme und die Prüfung des Zugriffs auf sensible Daten definiert. Bei der Überprüfung auf potenzielle Schwachstellen konnten unsere Spezialisten die höchsten Rechte im lokalen »Active Directory«, dem ...

zur Success Story

Wir suchen Spieler, Kreative und Neudenker.

Quereinsteiger

Sie sind flexibel, neugierig und veränderungsbereit. Sie wagen den Quereinstieg. Ein Quereinstieger.

Jäger

Sie sind offensiv, zielorientiert, scharfsinnig, konsequent, ausdauernd und entschlossen. Ein Jäger.

Weggefährte

Sie sind kommunikativ, kreativ, empathisch, ein Teamarbeiter und Konfliktlöser. Ein Wegbereiter und Wegbegleiter.

Magier

Sie sind ein Visionär und Motivator, analytisch, strukturiert, reflektiert und führungsstark. Ein Magier.

Krieger

Sie sind kämpferisch, routiniert, organisiert, diszipliniert, verantwortungsbewusst und treu. Ein Krieger.

Spieler

Sie sind ein Stratege und Individualist. Kreativ, kämpferisch, innovativ. Ein Spieler.