Mit sorgfältiger 
Cybersecurity auf 
der sicheren Seite

Sind Ihre Daten gut geschützt?

Warum ist Datensicherheit so wichtig?

Und: Was wir in puncto Security für Sie tun können

Ihr Shop ist auf einmal nicht mehr erreichbar, Ihr Kundenportal wird kompromittiert oder sensible Betriebsgeheimnisse verschwinden. Keine schönen Szenarien. Aber: Sie können sich schützen. Indem Sie Ihre Daten sicher machen. Gemeinsam mit uns. Unser erfahrenes Security-Team unterstützt Sie gern bei der Absicherung Ihrer Infrastruktur. So entwickeln wir für Sie sichere Softwarelösungen oder greifen Ihnen bei der Planung und Implementierung eigener Sicherheits-Tools unter die Arme. 

Security Audits & Penetrationstests

Security Consulting & Strategieberatung

Incident Management & Digital Forensics

Schulungen & Workshops 

Lassen Sie uns zunächst Ihren Sicherheitsstatus ermitteln

Wie? Durch Security Audits & Penetrationstests (Pentests)

Die gute Nachricht: Sie können das Risiko von erfolgreichen Cyberangriffen maßgeblich reduzieren. Indem Sie die Schwachstellen in Ihren Anwendungen und der Infrastruktur rechtzeitig erkennen. Und beseitigen. Das gelingt am besten mit einer Kombination aus Security Audits (White-Box-Testing) und Pentests (Black-Box-Testing):

  • Über das sogenannte „White-Box-Testing“ bekommen wir einen tiefen Einblick in die Funktionsweise sowie die Bestandteile Ihres Systems. Wir schauen gewissermaßen ins Innere Ihres Systems.
     
  • „Black-Box-Tests“ simulieren dann mögliche Cyberangriffe von außen. In einer vergleichbaren Umgebung. 
     
  • Mit einer Kombination aus beiden Tests bekommen wir eine realistische Einschätzung Ihres aktuellen Sicherheitsstatus. Und können konkrete Gefahren aufzeigen und dagegen vorgehen.

White Box Testing und Black Box Testing – ein Vergleich 

 

Und warum eine Kombination die besten Ergebnisse bringt ...

White Box Testing
Security Audit (Source Code & Infrastructure)

  • Untersuchen der zugrunde liegenden Architektur
  • Untersuchen des Quellcodes & verwendeter Third Party Software
  • Untersuchen des Systems und der Infrastruktur

Black Box Testing
Penetrationstest

  • Identifizieren von Zielen und Angriffsfläche (Server, Dienste, Websites)
  • Analyse der Ziele auf vorhandene Schwachstellen
  • Ausnutzen entdeckter Schwachstellen & Erhöhen von Zugriffsrechten
  • Sammeln wertvoller Informationen und Zugangsdaten
  • Abschließender Bericht und Beratung

Wie gehen wir bei den Security Checks konkret vor?

Bei der Untersuchung Ihrer Sicherheitsstandards kombinieren wir Security Audits mit Pentests:

1. Security Audits 

Wir müssen zunächst ein Verständnis für die Funktion von Infrastruktur und Anwendungen schaffen. Das funktioniert zum Teil automatisiert, ein großer Teil erfordert jedoch manuelle Arbeit. Dabei untersucht ein Security Engineer den Quellcode einer Applikation. Sorgsam und gründlich. So sind wir in der Lage, Fehler in der Anwendungslogik oder unsichere Implementierungen zu finden und zu entfernen.

2. Pentests

Diese Tests finden auf einem produktionsnahen System statt. Dabei versuchen wir, von außen „unbemerkt“ und „unerlaubt“ in Ihr System zu gelangen. Und denken dabei wie Cyberkriminelle: Wir kombinieren manuelles Testing und spezielle Werkzeuge, um Sicherheitslücken zu entlarven, auszunutzen und „bestenfalls“ Zugriff auf Ihr System zu bekommen. Je nach Umfang kann ein solcher Pentest so intensiv simuliert werden, dass die Auswirkungen eines echten Cyberangriffs sehr deutlich dargestellt werden können.

 

Welche Systeme testen wir für Sie?

Wir bieten sogenannte „Source Code Security Audits“ an. Die ein fester Bestandteil unserer E-Commerce-Audits sind. Wir setzen aber auch individuelle Security Audits um, also für andere Frameworks und Programmiersprachen. Außerdem können Sie bei uns Infrastruktur Security Audits für klassische Systemumgebungen erstellen lassen. Sie benötigen Audits in GCP und AWS Cloud-Umgebungen? Kein Problem …

Sprechen Sie uns gerne an.

 

Wann bauen wir bei der TechDivision auf Security Checks? 

Es gibt sechs Fälle, in denen wir Ihnen zu umfassenden Sicherheit-Audits raten. Wenn Sie sich nicht sicher sind, ob Sie in einer solchen Situation stecken, oder kurz davor stehen, dann helfen wir Ihnen gerne mit einer professionellen Einschätzung. 
 

Security Checks empfehlen wir:

1. Bei der Übernahme von E-Commerce Shops

2. Bei Sicherheitsproblemen in der Vergangenheit

3. Bei kritischen Anwendungen mit hohen Sicherheitsanforderungen

4. Bei Fragen zu Speicherung & Verarbeitung personenbezogener Daten

5. Bei mangelnder Einsicht in Funktionsweise und Risiko einer Anwendung

 6. Bei fehlendem Überblick über die eigene Systemlandschaft

Übernahme von E-Commerce Shops

Hier starten wir automatisch mit einem Audit. Denn nur so können wir sichergehen, dass es keine Sicherheitslücken in Ihrem E-Commerce Projekt gibt. 

Sicherheitsprobleme in der Vergangenheit

Wenn Sie schon früher eine Sicherheitslücke in einem System oder mit einer Software hatten, bietet sich ein Audit und ein Pentest auf jeden Fall an.

Kritische Anwendungen mit hohen Sicherheitsanforderungen

Wenn Sie streng vertrauliche Daten in Ihrer Anwendung halten und unsicher sind, ob Ihre bestehenden Sicherheitsmaßnahmen ausreichend sind, schaffen Audits und Pentests Sicherheit.

Fragen zu Speicherung & Verarbeitung personenbezogener Daten

Ein Audit ist sehr sinnvoll, wenn Sie unsicher sind, ob personenbezogene Daten in Ihrer Anwendung gemäß deutschen und europäischen Datenschutzstandards und Datenschutzvorschriften (z. B. DSGVO) sicher und zweckgebunden gespeichert und verarbeitet werden.

Mangelnde Einsicht in Funktionsweise und Risiko einer Anwendung 

Wenn Sie Ihre Anwendung nicht kennen, weil sie beispielsweise von Dritten entwickelt oder extern eingekauft wurde. Und wenn die verantwortlichen Mitarbeiter*innen nicht mehr bei Ihnen tätig sind.

Fehlender Überblick über die eigene Systemlandschaft

Sie besitzen eine größere Systemlandschaft und haben keinen Überblick darüber, welche Services und Systeme öffentlich erreichbar sind und deshalb ein leichtes Ziel für Angreifer darstellen? In diesem Fall bietet sich ein Pentest mit Fokus auf die Identifizierung (Discovery) erreichbarer Dienste an.

Wie geht es nach dem Security-Check weiter?

Je nach Ergebnis bekommen Sie von uns die nötige Unterstützung an die Hand. In der Regel gibt es zwei mögliche Szenarien: 

Szenario 1: Wir haben eine konkrete Sicherheitslücke in Ihrer Anwendung gefunden

In diesem Fall finden wir für Sie heraus, ob diese Lücke bereits ausgenutzt wurde, und wie Sie mit etwaigen Folgen umgehen sollten. Dann können wir Sie bei der Einführung eines Incident Response (IR) Prozesses unterstützen. Einem „Vorfallreaktionsplan“, in dem exakte Anweisungen für bedrohliche Situationen hinterlegt sind. Fehlt ein solcher Plan, werden Angriffe oft gar nicht erkannt und es kann nicht schnell und adäquat reagiert werden.

Szenario 2: Es gibt maßgebliches Verbesserungspotenzial für Ihr System

Hier helfen wir Ihnen bei der Einführung einer Zero Trust Architecture (ZTA) oder der Verbesserung Ihrer Sicherheitsarchitektur. Wir beraten Sie aber auch individuell zu Ihrer allgemeinen Security-Strategie. Natürlich unterstützen wir Ihr eigenes Entwicklerteam auch bei der Einführung eines sogenannten Secure Software Development Life Cycle (SSDLC oder auch SDLC). 
Sprechen Sie uns einfach an. 

Security Consulting & Strategieberatung

Strategische Gedanken für mehr Datensicherheit

Wir wollen Ihr Partner für alle Fragen hinsichtlich Cybersecurity sein. Weil uns Ihre Datensicherheit am Herzen liegt. Und weil wir die Erfahrung und Expertise haben, komplexe Sicherheitsanforderungen zu durchleuchten, zu analysieren und zu durchschauen. Dieses Wissen basiert auf unserer eigenen, jahrelangen Praxiserfahrung. Beispielsweise in der Entwicklung und Absicherung von Software und dem sicheren Betrieb komplexer On-Premises-Infrastrukturen und modernen Cloud-Umgebungen.  So können wir Sie optimal beraten, wenn es um Ihre Sicherheitsstrategie geht. Testen Sie uns! 

Warum sollten Sie mit uns arbeiten?

  • Wir wollen Sie gern auf Ihrer „Digital Journey“ begleiten. Als Ihr „digital Enabler“, der Sie dabei unterstützt, sicher ans Ziel zu kommen.
  • Wir unterstützen Sie dabei, Ihre Infrastruktur resistenter gegen Cyberangriffe zu machen und Risiken beim Einsatz von Softwarelösungen zu minimieren.
  • Wir beraten Sie bei der Entwicklung sicherer Software mit modernen Methoden und Werkzeugen.
  • Und gehen den Weg gemeinsam mit Ihnen und stehen Ihnen bei der Verwirklichung Ihrer Sicherheitsstrategie jederzeit zur Seite.

Was bekommen Sie von der TechDivision? 

Sie bekommen bei uns eine umfassende Beratung für Ihre maßgeschneiderte Security-Strategie. Kompetent, ehrlich und verständlich. Versprochen!

  • Beratung bei der Erstellung eines Digitalisierungskonzepts –  
    … sowohl bei der Erstellung einer Security-Strategie, 
    … als auch bei Risk Assessments & Business Continuity Management
  • Beratung bei der Behebung von Sicherheitslücken – 
    … nach Meldung durch Sie 
    … nach durchgeführten Security Checks
  • Beratung bei der Absicherung und Härtung – 
    … von Webanwendungen und Webservices 
    … von Server- und Cloud-Infrastruktur

Wann sollten Sie unsere Beratung nutzen?

Für uns hat Cybersecurity immer höchste Priorität. Um langfristig Zeit, Kosten und Nerven zu sparen. 
Konkret sollten Sie in folgenden Fällen über eine Security-Beratung nachdenken:

  • 1. Bei der Umsetzung von (neuen) E-Commerce-Projekten

    Bei neu geplanten Projekten können wir bereits in der Anforderungsphase herausfinden, welche Security Needs Sie haben. Und, wie wir Sie bestmöglich dabei unterstützen können.
     

  • 2. Bei der Erarbeitung einer (neuen) Digitalstrategie

    Das Thema Security spielt auch im Rahmen unserer globalen Digitalstrategie-Beratung eine zentrale Rolle. Und ist immer ein essenzieller Bestandteil dieser Strategie.
     

  • 3. Nach abgeschlossenen Audits und Pentest

    Im Anschluss an Audits oder Pentest bietet sich eine tiefergehende, weiterführende Beratung auf jeden Fall an.  

     

  • 4. Bei einem Security Incident 

    Gern beraten wir Sie auch bei Security Incidents oder Security Breeches und anderen kritischen Ereignissen. Beispielsweise, um Ihre Security-Strategie anzupassen oder zu erweitern.

Kontinuierliche Security-Betreuung für Ihr Unternehmen

Weil sich das Internet jeden Tag ändert

Auch nach Anpassungen oder der Neuentwicklung Ihrer Security-Strategie sind wir weiter für Sie da. Wir haben auf Wunsch ein Auge auf Ihre Zielvorgaben, unterstützen Sie bei offenen Meilensteinen und helfen gern bei neuen Bewertungen. Denn die Sicherheitssituation verändert sich im digitalen Umfeld rasant. So können wir Sie immer auf dem Laufenden halten und bieten konkret auch Schulungen oder Workshops für Sie und Ihr Team an. 

Linda Nodorf
Sales-Development Manager

Cybersecurity ist ein wichtiges Thema für Sie?

Dann lassen Sie uns ganz einfach und unverbindlich miteinander sprechen.