Leistungen

Wir denken Sicherheit ganzheitlich – vom ersten Alarm bis zur maßgeschneiderten Lösung.
Ob Angriffserkennung, Notfallreaktion, Schwachstellenanalyse, individuelle Sicherheitslösungen oder praxisnahe Trainings: Wir kombinieren tiefes technisches Know-how mit langjähriger Erfahrung. Unsere Leistungen richten sich an Unternehmen mit hohen Sicherheitsanforderungen – effizient, unabhängig und immer mit Blick auf das Wesentliche: den Schutz Ihrer Informationen.

Detection IDS/IPS und Honeypots

Wir setzen auf eine Kombination aus bewährten Technologien, strategischer Platzierung und intelligenter Analyse, um Bedrohungen frühzeitig zu erkennen:

Honeypots – Frühwarnsystem mit maximaler Aussagekraft
Honeypots sind gezielt installierte Fallen für Angreifer. Jeder Zugriff auf ein solches System ist ein klarer Hinweis auf einen aktiven Angriff – mit nahezu 100%iger Zuverlässigkeit. Wir integrieren sowohl kommerzielle als auch individuelle, auf Open-Source basierende Lösungen.

IDS/IPS – Angriffserkennung und automatische Abwehr
Intrusion Detection (IDS) und Prevention Systeme (IPS) überwachen exponierte Netzbereiche und Hosts. Sie erkennen verdächtige Aktivitäten und können Angriffe sogar automatisiert blockieren. Besonders in verschlüsselten Umgebungen setzen wir auf durchdachte Konzepte, um trotz SSL/TLS für Sicherheit zu sorgen.

Host-basierte Überwachung
Wo Netzwerksensoren nicht mehr greifen, sorgen Host-basierte IDS für Sicherheit. Diese Systeme überwachen gezielt einzelne Server oder Workstations und erkennen ungewöhnliche Prozesse oder Zugriffe auf Dateisysteme.

Reaction: CERT, Netzwerk- und Computerforensik

Auf die Meldung erfolgt umgehend eine entsprechende Reaktion, um die Gefahr abzuwenden oder den Schaden zu begrenzen. Spätestens an dieser Stelle verlassen wir die Technik und müssen uns um Organisation und rechtliche Aspekte kümmern.

Unsere erfahrenen Experten unterstützen Sie bei:

Sofortmaßnahmen zur Gefahrenabwehr
Wir reagieren unmittelbar, um die Ausbreitung zu stoppen und Schäden zu begrenzen – zielgerichtet, auch dort, wo automatische Tools versagen.

Klare Reaktionspläne & Zuständigkeiten
Wir entwickeln mit Ihnen Handlungsanweisungen, Alarmierungs- und Eskalationspläne – praxisnah und auf Ihre Organisation abgestimmt. Zuständigkeiten und Entscheidungswege werden vorab festgelegt.

Notfallübungen & Tests
Ein guter Plan nützt nur, wenn er bekannt ist. Wir führen realistische Übungen durch, begleiten diese und werten sie aus, für echte Vorbereitung statt Theorie.

Forensik & Ermittlungsbegleitung
Unsere Partner sichern digitale Spuren professionell und rechtssicher für interne Aufarbeitung oder externe Ermittlungen. 

Public Key Infrastructure

Bei einer Public Key Infrastruktur handelt es sich um eine Sicherheitsinfrastruktur für den sicheren Austausch von Daten zwischen zwei Kommunikationspartnern. Dieses System prüft die Identität und Vertrauenswürdigkeit der erstellten Zertifikate und Schlüssel, unabhängig davon, ob die Kommunikation zwischen Mensch oder Maschine erfolgt.

Sichere Vernetzung Ihrer Unternehmenslandschaft 
Vertrauenswürdige digitale Identitäten bilden das Fundmanet für die sichere und intelligente Vernetzung Ihrer IT-Systemen, Geräte und Maschinen. Dies erreichen Sie durch den Einsatz einer PKI-Lösung.

Von der Konzeption bis zum sicheren Betrieb 
Wir stehen als erfahrener Partner an Ihrer Seite, um Ihnen beim Neuaufbau oder der Migration bestehender PKIs zu helfen und begleiten Sie in allen Schritten bis zum Betrieb und darüber hinaus. 

Komplette Lösung 
Wir begleiten Sie nicht nur in beratender Funktion, sondern liefern Ihnen eine komplette Public Key Infrastructure Lösung, die skalierbar ist und eine sehr hohe Anzahl von Zertifikaten nach Bedarf generieren kann.

Neuaustellung von Zertifikaten 
Wir haben das Certificate Lifecycle Management entwickelt, um Zertifikate regelmäßig und sicher neu zu erstellen.

Mehrmalige Prüfung der Zertifikate 
Die Kommunikation in Ihrem Unternehmen ist sicher, da unsere erstellten Zertifikate mehrmals durch Zertifizierungsstellen geprüft werden. Wir stellen die Zertifikate aus, verteilen und prüfen diese, um Ihnen einen sicheren Umgang auf Ihren Endgeräten im Netzwerk versprechen zu können. 

Asymmetrische und symmetrische Verschlüsselung 
Die Verschlüsselung der Zertifikate kann sowohl symmetrisch als auch asymmetrisch erfolgen, angepasst an Ihre Wünsche oder Bedürfnisse.

Audits und Penetrationstests: Applikationen, Internet, Intranet

Die Prüfung von IT-Sicherheitsmaßnahmen gehört zu unseren Kernkompetenzen. Wir bieten Security Audits mit verschiedenen Schwerpunkten:

Prüfung von Internetzugängen & Firewalls
Der externe Zugang ist das erste Ziel für Angreifer – daher muss er regelmäßig überprüft werden. Wir analysieren Ihre Firewalls und Perimeter-Systeme manuell und finden Schwachstellen, die automatisierte Scanner oft übersehen.

Sicherheitsanalyse Ihres internen Netzwerks 
80 % aller Angriffe erfolgen intern – aber kaum jemand prüft systematisch das eigene Intranet. Wir zeigen Ihnen auf, wo Schwachstellen, Fehlkonfigurationen und vernachlässigte Systeme echten Schaden anrichten könnten.

Manuelle Pentests mit technischer Tiefe
Unsere Spezialisten verfügen über praktische Erfahrung aus komplexen Großprojekten. Statt sich auf Scanner zu verlassen, prüfen wir manuell, fundiert und zielgerichtet – inklusive Know-how in der Softwareentwicklung, Funktechnik und Legacy-Systemen wie X.25.

Bewertung & Maßnahmenkatalog
Jeder Audit endet mit einer strukturierten Bewertung aller identifizierten Schwachstellen. Sie erhalten einen konkreten, priorisierten Maßnahmenplan, der technische, organisatorische und prozessorientierte Empfehlungen enthält.

Sonderlösungen: High-Level Security Tests, Härtungen, spezielle Software-Lösungen

Unsere Sonderlösungen entstehen dort, wo Standards nicht ausreichen. Wir liefern praktikable, wartbare Systeme – schnell, effizient und auf Ihre Anforderungen abgestimmt:

Individuellen Sicherheitslösungen und Spezialentwicklungen
Standardprodukte stoßen bei besonderen Anforderungen schnell an ihre Grenzen. Wir entwickeln individuelle Komponenten und Architekturen, exakt zugeschnitten auf Ihre IT-Landschaft – mit Fokus auf Sicherheit, Skalierbarkeit und Integration.

Entwicklung von Software-Appliances
Wir realisieren schlanke, wartbare Systeme auf Linux-Basis – z. B. für Proxy-Dienste, Authentifizierung oder netznahe Sicherheitsfunktionen. Updatefähigkeit, digitale Signaturen und Ausfallsicherheit gehören selbstverständlich dazu.

Protokoll- und Schnittstellenentwicklung
Ob für spezielle Authentifizierungsverfahren, Lastverteilung oder Anbindung an komplexe Verzeichnisdienste: Wir entwickeln Module und Erweiterungen, die exakt das leisten, was Ihr System braucht – performant und robust.

Lösungen für besondere Einsatzszenarien
Ob in hochsensiblen Umgebungen, für forensische Anforderungen oder Trainingszwecke – wir entwickeln auch portable, angepasste Systeme für spezifische Aufgaben. (Bei Bedarf auch auf bootbaren Medien realisiert.)

Ausgewählte Projekte:

  • RADIUS-Modul mit Loadbalancing und Failover für Squid Proxy
  • Debian-basierte Proxy-Appliance mit signiertem Update-Mechanismus
  • LDAP-Anbindung für verteilte Verzeichnisstrukturen in europaweiten Netzen
  • Individuelle Sicherheitsumgebungen für Schulung und Test

Log-Management

Log-Management ist ein Werkzeug, um Log Daten aus Ihrem Netzwerk zu sammeln, archivieren, analysieren und zu interpretieren. 

Von der Konzeption bis zum Betrieb 
Wir begleiten Sie ganzheitlich von der Planung mit Anforderungsanalyse, Sizing sowie der Ermittlung von Hardware- und Performance-Bedarf über Lieferung, Installation, Konfiguration und Dokumentation bis zur Inbetriebnahme. 
Im laufenden Betrieb binden wir Log-Quellen an, nehmen Anpassungen und Erweiterungen vor und übernehmen die Wartung wahlweise lokal oder remote. 

Unterstützung bei Sicherheitsvorfällen 
Im Ernstfall unterstützen wir Sie bei der Analyse, Bewertung und Einordnung von Sicherheitsvorfällen und helfen bei der zielgerichteten Reaktion sowie der Ableitung geeigneter Maßnahmen. 
Entdecken Sie die Muster von Hacker-Angriffen und lernen Sie aus Ihnen, um in Zukunft besser abgesichert zu sein.

Echtzeitdatenspeicherung 
Die Lösung bietet Ihnen die Möglichkeit in Echtzeit zu sehen, wer, wo und wann auf Ihr Netz oder Ihre Systeme zugegriffen hat. Wir helfen Ihnen eine bessere Übersicht über Ihr eigenes Netzwerk zu erhalten, dadurch können Sie sich anbahnende Probleme frühzeitig erkennen. 

Bessere Übersicht 
Erhalten Sie eine bessere Übersicht über what I know“ und „what I don‘t know“ im eigenen Netzwerk. 
Finden Sie heraus wo Sie starten sollen, wenn ein Problem auftritt. Mit unserer Lösung können Sie die Zeiträume individuell filtern und analysieren. 

Personalisierungsmöglichkeiten 
Wir bieten Ihnen personalisierte Dashboards mit Informationen, die für Sie wichtig sind. 
Außerdem bieten wir Ihnen personalisierte Einstellungen und Alarm-Meldungen.