Was ich für Sie tun kann
IT-Sicherheitsberatung / IT-Sicherheitsaudits
Ziel einer Basisprüfung ist es, dass allgemeine Sicherheitsniveau und die Konfiguration der IT-Infrastruktur zur Bestimmung der IST-Situation im Hinblick auf die IT- und Informationssicherheit zu prüfen.
Bei der Überprüfung wird eine allgemeine Inspektion der IT-Infrastruktur und den damit verbundenen Elementen vorgenommen. Mit einem Audit-Gespräch, sowie verschiedenen Prüfmethoden wird auf Basis des BSI-Grundschutzes erstellter Prüfkatalog an Hand von vorgegebenen Bewertungskriterien bearbeitet.
Mit dem Prüfbericht wird das Ergebnis der Prüfung und damit das Sicherheitsniveau dokumentiert.
Pentest und Vulnerability scan
Das Hauptziel eines Pentests ist es, Schwachstellen von Netzwerken und Computern auf technischer und organisatorischer Ebene zu identifizieren und sie in einem ausführlichen Bericht zu dokumentieren. Werden die empfohlenen Maßnahmen zur Beseitigung der aufgedeckten Schwachstellen durchgeführt, lässt sich die Sicherheit der untersuchten Systeme verbessern. Mögliche Behebungsmaßnahmen können Schulungen des Personals, Personalaufstockung, Abschaltung eines Systems oder das Einspielen von Korrekturen und Updates sein. Da ein Penetrationstest keine kontinuierliche Überwachung der IT darstellt, kann er als eine Art Momentaufnahme des Sicherheitsstatus verstanden werden.
NSM (Network Security Monitoring)
Beim Network Security Monitoring (NSM) überwache ich über installierte Sensoren im Netzwerk den Datenstrom proaktiv. Bei Anomalien und Angriffen werde in Echtzeit benachrichtigt.
Im Falle eines Angriffs werden Sicherheitsmaßnahmen automatisch ergriffen, in dem, dass der Datenverkehrt auf den verdächtigten Hosts entweder gedrosselt oder blockiert wird.
Alle Ereignisse und die damit vorhandenen Detailinformationen werden in einem System eskaliert.
Live-Hacking
Beim Live-Hacking geht es in erster Linie darum, die Aufmerksamkeit bei IT-Verantwortlichen für IT-Sicherheit zu erhöhen. Ich zeige Ihnen, wie Hacker arbeiten, denken und vorgehen, um Ihre Daten zu stehlen, Prozesse zu stören oder Schaden zu verursachen.
Meine Vorträge sind angepasst auf Ihre Anforderungen sowie Ihrer Zielgruppe.
Begeistern Sie jung und alt für mehr IT-Sicherheit, Datenschutz und den Umgang mit sensiblen Daten und Technik.
IT-Awareness Training
Die Hälfte aller IT-Schäden wird durch Mitarbeiter verursacht. Spielt der Mensch nicht mit, bleibt die Technik wirkungslos. Ich sensibilisiere die Belegschaft für den richtigen Umgang mit E-Mails und vertraulichen Daten, stelle Richtlinien für den Umgang mit IT auf und erstelle ganzheitliche und nachhaltige IT-Sicherheitskonzepte.
- Phishing Simulation
- E-Learnings
- Webinare - / Präsenzschulungen
- Awareness-Newsletter
- Security Awareness Konzept
Digitale Forensik
In der IT-Forensik geht es darum, Computersysteme sowie Netzwerk auf verdächtige Vorfälle zu untersuchen. Digitale Spuren eines Angriffs oder Täters werden erfasst, analysiert und ausgewertet. Die Dokumentation der Beweismittel ist wichtig, sie muss im Zweifel vor Gericht Bestand haben. Sollte der Verdacht auf einen Missbrauchsfall vorliegen, unterstütze ich Sie bei
- der gerichtsverwertbaren Auswertung von Datenträgern
- der Auswertung von Log-Dateien nach einem Angriff
- dem Nachweis von unerwünschter Netzwerkaktivität
Noch immer wird die Gefahr von Hackerangriffen unterschätzt. Dabei ist das Cyber-Risiko für Unternehmen dramatisch gestiegen.
Mein Unternehmen trifft doch keine Cyberattacke. Es ist viel zu klein, uninteressant oder vermeintlich gut geschützt, um Opfer eines Hacker-Angriffs zu werden. So oder so ähnlich beruhigen zahlreiche Unternehmer in Deutschland das eigene Gewissen. Dass dieser Irrglaube schnell existenzbedrohend werden kann, unterschätzen die meisten jedoch.
Greifen Sie doch einfach mal in einen gut gefüllten Lostopf. Der Gewinn ist „kein Cyberangriff“ und die Niete bedeutet, dass ein Hacker ihr Unternehmen attackiert. Jetzt kommt die Crux: Zwei von drei Losen sind Nieten. Viel Glück.
Laut dem Branchenverband Bitkom waren 2018 rund 70 Prozent der deutschen Unternehmen nachweislich von Cyberangriffe betroffen. Wobei die Dunkelziffer sogar noch größer sein dürfte. Schließlich geht mit Spionage, Datendiebstahl und Sabotage auch ein enormer Reputationsverlust für die eigene Firma einher. Und diesen wollen nur die wenigsten Unternehmer öffentlich machen.
Skills
IT-Sicherheitsaudits
100%
Penetrationtest und Vulnerabilityscan
80%
Digitale Forensik
60%
Live-Hacking
80%
IT-Awareness Training
90%
NSM (Network Security Monitoring)
85%
Wenn du dich und den Feind kennst, brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. Wenn du dich selbst kennst, doch nicht den Feind, wirst du für jeden Sieg, den du erringst, eine Niederlage erleiden. Wenn du weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht unterliegen.
Sunzi, um 544 - 496 v. Chr. Buch "Die Kunst des Krieges"
Lassen Sie uns sprechen
Security Hacker, PC und Network-Forensiker sowie IT-Security Consultant
Büro und Erreichbarkeit
Bitte vorab telefonisch einen Termin vereinbaren
Addresse: Gunzenhäuser Str. 4
91735 Muhr a.See
Phone: +49911 13133123
Email: office@pfsec.de
Erreichbarkeit
- Mo-Fr 09.00 - 17.00 Uhr
- Mo-So im Notfall Rund um die Uhr (24/7)