IT-SECURITY BERATUNG

Als Berater fokussiert auf IT-Sicherheit biete ich ihnen verschiedenste Leistungen an, insbesondere Penetrationstests für Web/Mobile/Webservice/Clients u.ä., SOC Beratung, Security Code Reviews, IT Forensik und Incident Response

PENETRATIONSTESTS

Penetrationstests sind eine der wichtigsten Säulen der Informationssicherheit. Als zertifizierter Penetrationstester konzentrieren sich die von mir durchgeführten Penetrationstests darauf, einen tiefen technischen Einblick in die Sicherheit und Reife eines bestimmten Testziels zu geben. Daher dokumentiere ich nicht nur Schwachstellen, sondern auch Ergebnisse für jeden Testfall. Mit einem umfassenden Bericht wie diesem, der nicht nur Schwachstellen enthält, sondern auch Details zu erkannten und funktionierenden Sicherheitsfunktionen können Sie Ihre Informationssicherheit weiter verbessern.

Mehr Infos: Dienstleistung Penetrationstests

IT FORENSIK

IT-Forensik ist der Schlüssel, um die Antworten auf die wichtigen W-Fragen innerhalb eines Sicherheitsvorfalls zu erhalten. Wer hat was, wann und warum getan? Jeder Angreifer hinterlässt Spuren. Als zertifizierter forensischer Analyst (GCFA) werde ich versuchen, diese Spuren zu finden und Ihnen diese Fragen durch eine qualifizierte forensische Untersuchung zu beantworten. Dabei stelle ich stets sicher dass die Ergebnisse bei Bedarf auch vor Gericht verwendet werden können.

IT Forensik Servicebeschreibung

INCIDENT RESPONSE

Im Notfall unterstütze ich Sie sofort dabei eine Bedrohung so schnell wie möglich einzudämmen, die Ursache des Vorfalls zu untersuchen, wenn möglich Angreifer zu identifizieren und technische Richtlinien bereitzustellen, um weitere Vorfälle zu verhindern. Dieser Service wird meistens mit IT-Forensik, Malware-Analyse und fokussierten Penetrationstests kombiniert, um Ergebnisse aus anderen Analyseaufgaben (wie z. B. dem Eingabevektor) zu prüfen. Für Neukunden kann jedoch keine sofortige Unterstützung garantiert werden.

Kontaktieren Sie mich für Incident Response

SOC BERATUNG

Der Aufbau und Betrieb eines Security Operation Centers ist eine sehr komplexe Aufgabe für Unternehmen und kann fehlschlagen, wenn sie ohne Erfahrung durchgeführt wird. Für eine starke Cyber-Abwehr ist dies jedoch unerlässlich. Mit meiner Erfahrung beim Aufbau von Security Operation Centers in großen internationalen Unternehmen helfe ich Ihrem Unternehmen bei der Auswahl der richtigen Strategie, Tools, Mitarbeiter und der Implementierung der wesentlichen Prozesse, um Ihr SOC zu einer Erfolgsgeschichte zu machen.

MALWARE ANALYSE

Die Malware Analyse ist eine äußerst herausfordernde Aufgabe, da sie ein sehr tiefes Wissen über eine Vielzahl von Themen erfordert. Als zertifizierter Malware-Analyst biete ich Ihnen die Prüfung von IT-Systemen an, um das Vorhandensein von Malware zu erkennen und den Schadcode zu analysieren, sobald er identifiziert wurde. Meine Dienste umfassen statische und dynamische Analysen aller Arten von Malware für Betriebssysteme von Windows und Linux. Abschließend erhalten Sie einen umfassenden Bericht über die Analyse des Systems sowie detaillierte Informationen über Art und Verhaltensweise erkannter Schadsoftware.

 

THREAT DETECT & RESPONSE

The threat detect service includes hunting for critical vulnerabilities and thread actors inside the corporate infrastructure. Within the classic vulnerability hunting i use various techniques to detect the vulnerabilities that matters most to the business. When hunting for threat actors i use a whole set of self developed honey traps which, carefully placed, provides the required intelligence to detect and act on threat actors, inside and outside the company.

SECURITY AWARENESS & SOCIAL ENGINEERING

Im Security Awareness geht es darum, Ihren Mitarbeitern zu helfen sich selbst besser vor Angriffen zu schützen, die nicht direkt auf technischen Angriffsmethoden beruhen, z.B. dem Ausnutzen von Schwachstellen. Hierbei geht es um den Angriffsvektor „Mitarbeiter“. Die von mir angebotenen Security Awareness Dienstleistungen helfen Ihrem Unternehmen, sich besser vor diesen Bedrohungen zu schützen. Durch regelmäßige Überprüfung Widerstandsfähigkeit z. B. mittels Social-Engineering-Angriffen, „Moonlight Audits“ und Phishing-Kampagnen können Sie herausfinden wo noch effektiver Trainingsbedarf besteht und ob interne Prozesse funktionieren.

SECURITY SOURCE CODE REVIEWS

Introducing security source code reviews into your (S)SDLC process allows you to faster detect vulnerabilities therefore reducing the costs in mitigating them. Within security source code reviews the reviewer gets also a lot more details then he would get within a penetrations test. Best phase to do this is when there is a first stable version to run allowing the tester to also verify complex findings.

Security code reviews are currently limited to the languages PHP, .NET (Web/Client) and JAVA (JSP, JSF, Servlet, GWT and other)
If you need consulting in other languages i am happy to get you in contact with individuals that can support you best.

IT SICHERHEITSBERATUNG

Sie können mich jederzeit für Sicherheitsberatunsprojekte kontaktieren, die hier nicht speziell aufgeführt sind.

Ich bin gegen den „Learning by Doing“ -Ansatz in Beratungsprojekten. Wenn es nicht für meine Fähigkeiten geeignet ist, empfehle ich Ihnen gerne andere Unternehmen oder Einzelpersonen, die die Aufgaben besser ausführen können.

Contact me

> 300

Penetrationstests

>5

SOCs aufgebaut

> 10

Jahre Erfahrung

Blog Posts

The latest from my blog

Kontaktformular

Ich berate Sie gerne im Bereich IT-Sicherheit

Hiermit willige ich ein, dass meine Daten von Nagenrauft Consulting zum Zwecke der Bearbeitung meiner Anfrage gespeichert und verarbeitet werden. Hinweise zur Datenverarbeitung finden Sie in unserer Datenschutzerklärung.