Beratung

Professionelle Security
Beratung

Beraten lassen

Wir unterstützen unsere Kunden auch über Pentests hinaus und sorgen dafür, dass ein Pentest lediglich die Bestätigung ist, dass die Maßnahmen und Prozesse zur Erhöhung der Sicherheit greifen. Hierzu muss in allen Bereichen die Sicherheit bereits in einem frühen Stadium eine wichtige Rolle spielen.

Wir unterstützen Sie bei der Schulung Ihrer Mitarbeiter, der Erstellung von Sicherheitskonzepten und Dokumenten, bei der sicheren Anwendungsentwicklung, bei der Implementierung von sicheren Prozessen, und stehen Ihnen auch als projektbegleitender Berater jederzeit zur Verfügung.

Awareness und Schulungen

Der Faktor “Mensch” bei uns im Fokus

Sicherheit beginnt immer beim Menschen. Durch unsere Schulungen im Bereich der IT-Sicherheit machen wir Ihre Mitarbeiter auf die Gefahren aufmerksam und vermitteln die notwendigen Informationen, um sichere Prozesse und Maßnahmen zu verwirklichen.

Weiterlesen

Sicherheitskonzept

Erstellung eines Konzeptes und Analyse Ihrer Systeme

Jedes IT-System birgt spezifische Risiken, die von den jeweils genutzten Technologien, verwendeten Nutzungswegen und verarbeiteten Daten abhängen. Aufgrund dieser individuellen Unterschiede ist es ratsam, für jedes der Systeme ein eigenes Sicherheitskonzept zu erarbeiten. Besitzen Sie Sicherheitskonzepte für Ihre kritischen Systeme?

Weiterlesen

Project Security Officer

Unterstützung bei sicherheitsrelevanten Entscheidungen

Viele Projektleiter sind mit den vielen, neuen Anforderungen der IT-Sicherheit und Datenschutz schnell überlastet. Der Project Security Officer übernimmt die Steuerung und Organisation der IT-Sicherheit für ein laufendes Projekt. Seine Rolle umfasst Beratung zu IT-Sicherheit wie z.B. Risikoanalyse und Risikobewertung. Aber darüber hinaus organisiert der PSO auch die nötige Maßnahmen, Korrekturen, Penetrationstests und Termine, so dass der fachliche Projektleiter sich auf seine Aufgaben konzentrieren kann.

Anfragen

ISO27001 / ISMS

Klare und nachvollziehbare Risikoeinschätzung

Ein Aufbau zur Zertifizierung nach ISO 27001 ist eine clevere Investition in die Zukunft, zudem immer mehr Partner einen klaren Nachweis über die Sicherheit Ihrer IT-Systeme und Datenverarbeitung verlangen. Als internationaler Standard für sicheres Information Security Management (ISMS) bietet ISO 27001 genau das Richtige.

Weiterlesen

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com