Consulting

Phishing-Kampagnen

Die überwiegende Anzahl von Sicherheitsvorfällen beginnt nach wie vor mit einer E-Mail, in der die empfangende Person auf einen Link klickt, der zu einer anderen Website führt, als es den Anschein hat.

Tiering-Konzepte

Wichtigste Sicherheitsmaßnahme gegen das Ausspionieren eines IT-Systems ist das Unterteilen der Infrastruktur und der Dienste in mehrere Sicherheitsbereiche und das konsequente Trennen der Zugriffsmöglichkeiten zwischen diesen Bereichen.

Zero Trust

Bei allen Vorteilen, die klassisches VPN mobilen Mitarbeitern eines Unternehmens bietet, hat es doch große Schwachstellen. Meist werden einmal aufgebaute VPN-Tunnel dauerhaft als vertrauenswürdig eingestuft und der Zugriff auf Ressourcen nur einmalig kontrolliert.

Endpoint- und Hybrid-Security

„Antivirus is dead“ hat Brian Dye, damals Senior Vice President Information Security von Symantec, 2014 in einem Interview mit dem Wall Street Journal gesagt. Diese Aussage ging natürlich wie ein Lauffeuer um die Welt.

Cloud-Security

In Zeiten, in denen immer mehr Unternehmen dazu übergehen, Dienste nicht mehr nur lokal bereitzustellen, sondern Applikationen und Services in der Cloud zu nutzen, muss auch das Sicherheitskonzept auf diese Dienste ausgeweitet werden.

Security-by-Design Infrastrukturen

"Auch die höchsten Türme fangen mit dem Fundament an." Das gilt auch für IT-Systeme.

Incident Response Companion

"Kein Plan überlebt den Kontakt mit der Wirklichkeit." Es gibt leider keinen hundertprozentigen Schutz vor Angriffen.