IT-SECURITY BERATUNG
Als Berater fokussiert auf IT-Sicherheit biete ich ihnen verschiedenste Leistungen an, insbesondere Penetrationstests für Web/Mobile/Webservice/Clients u.ä., SOC Beratung, Security Code Reviews, IT Forensik und Incident Response
Penetrationstests sind eine der wichtigsten Säulen der Informationssicherheit. Als zertifizierter Penetrationstester konzentrieren sich die von mir durchgeführten Penetrationstests darauf, einen tiefen technischen Einblick in die Sicherheit und Reife eines bestimmten Testziels zu geben. Daher dokumentiere ich nicht nur Schwachstellen, sondern auch Ergebnisse für jeden Testfall. Mit einem umfassenden Bericht wie diesem, der nicht nur Schwachstellen enthält, sondern auch Details zu erkannten und funktionierenden Sicherheitsfunktionen können Sie Ihre Informationssicherheit weiter verbessern.
IT-Forensik ist der Schlüssel, um die Antworten auf die wichtigen W-Fragen innerhalb eines Sicherheitsvorfalls zu erhalten. Wer hat was, wann und warum getan? Jeder Angreifer hinterlässt Spuren. Als zertifizierter forensischer Analyst (GCFA) werde ich versuchen, diese Spuren zu finden und Ihnen diese Fragen durch eine qualifizierte forensische Untersuchung zu beantworten. Dabei stelle ich stets sicher dass die Ergebnisse bei Bedarf auch vor Gericht verwendet werden können.
Im Notfall unterstütze ich Sie sofort dabei eine Bedrohung so schnell wie möglich einzudämmen, die Ursache des Vorfalls zu untersuchen, wenn möglich Angreifer zu identifizieren und technische Richtlinien bereitzustellen, um weitere Vorfälle zu verhindern. Dieser Service wird meistens mit IT-Forensik, Malware-Analyse und fokussierten Penetrationstests kombiniert, um Ergebnisse aus anderen Analyseaufgaben (wie z. B. dem Eingabevektor) zu prüfen. Für Neukunden kann jedoch keine sofortige Unterstützung garantiert werden.
Der Aufbau und Betrieb eines Security Operation Centers ist eine sehr komplexe Aufgabe für Unternehmen und kann fehlschlagen, wenn sie ohne Erfahrung durchgeführt wird. Für eine starke Cyber-Abwehr ist dies jedoch unerlässlich. Mit meiner Erfahrung beim Aufbau von Security Operation Centers in großen internationalen Unternehmen helfe ich Ihrem Unternehmen bei der Auswahl der richtigen Strategie, Tools, Mitarbeiter und der Implementierung der wesentlichen Prozesse, um Ihr SOC zu einer Erfolgsgeschichte zu machen.
Die Malware Analyse ist eine äußerst herausfordernde Aufgabe, da sie ein sehr tiefes Wissen über eine Vielzahl von Themen erfordert. Als zertifizierter Malware-Analyst biete ich Ihnen die Prüfung von IT-Systemen an, um das Vorhandensein von Malware zu erkennen und den Schadcode zu analysieren, sobald er identifiziert wurde. Meine Dienste umfassen statische und dynamische Analysen aller Arten von Malware für Betriebssysteme von Windows und Linux. Abschließend erhalten Sie einen umfassenden Bericht über die Analyse des Systems sowie detaillierte Informationen über Art und Verhaltensweise erkannter Schadsoftware.
The threat detect service includes hunting for critical vulnerabilities and thread actors inside the corporate infrastructure. Within the classic vulnerability hunting i use various techniques to detect the vulnerabilities that matters most to the business. When hunting for threat actors i use a whole set of self developed honey traps which, carefully placed, provides the required intelligence to detect and act on threat actors, inside and outside the company.
Im Security Awareness geht es darum, Ihren Mitarbeitern zu helfen sich selbst besser vor Angriffen zu schützen, die nicht direkt auf technischen Angriffsmethoden beruhen, z.B. dem Ausnutzen von Schwachstellen. Hierbei geht es um den Angriffsvektor „Mitarbeiter“. Die von mir angebotenen Security Awareness Dienstleistungen helfen Ihrem Unternehmen, sich besser vor diesen Bedrohungen zu schützen. Durch regelmäßige Überprüfung Widerstandsfähigkeit z. B. mittels Social-Engineering-Angriffen, „Moonlight Audits“ und Phishing-Kampagnen können Sie herausfinden wo noch effektiver Trainingsbedarf besteht und ob interne Prozesse funktionieren.
Introducing security source code reviews into your (S)SDLC process allows you to faster detect vulnerabilities therefore reducing the costs in mitigating them. Within security source code reviews the reviewer gets also a lot more details then he would get within a penetrations test. Best phase to do this is when there is a first stable version to run allowing the tester to also verify complex findings.
Security code reviews are currently limited to the languages PHP, .NET (Web/Client) and JAVA (JSP, JSF, Servlet, GWT and other)
If you need consulting in other languages i am happy to get you in contact with individuals that can support you best.
Sie können mich jederzeit für Sicherheitsberatunsprojekte kontaktieren, die hier nicht speziell aufgeführt sind.
Ich bin gegen den „Learning by Doing“ -Ansatz in Beratungsprojekten. Wenn es nicht für meine Fähigkeiten geeignet ist, empfehle ich Ihnen gerne andere Unternehmen oder Einzelpersonen, die die Aufgaben besser ausführen können.
Blog Posts
The latest from my blog
Kontaktformular
Ich berate Sie gerne im Bereich IT-Sicherheit