ICS/OT-Security

Systeme im Umfeld der OT haben besonderen Schutzbedarf. Wir unterstützen Sie hierbei in allen Bereichen.

  • Security Concept – Erstellung eines CyberSecurity Gesamtkonzeptes für Ihren Betrieb oder Ihr System

  • Risikoanalyse – Basierend auf internationalen Standards analysieren wir das Risiko Ihres Systems/Betriebes und leiten darauf basierend nötige Schutzmaßnahmen ab

  • Security Verification – Prüfung ob ein System den erforderlichen Anforderungen genügt. Hierbei kommen punktuelle Konfigurationsprüfungen oder auch Penetration Tests zum Einsatz

IT-Sicherheitsmanagement

Sie sind am Aufbau eines Information Security Management Systems (ISMS) für Ihr Unternehmen interessiert oder müssen ein solches Systems als regulatorische oder vertragliche Anforderung aufbauen? Wir helfen Ihnen gerne dies auf Basis der ISO 27001 zu erreichen. Kontaktieren Sie uns einfach für weitere Details.

CISO-as-a-Service

Der Chief Information Security Officer hat in einem Unternehmen eine zentrale Rolle im Bereich der CyberSecurity. Sollten Sie noch keinen CISO in Ihrem Unternehmen haben oder kurzfristig Unterstützung für Ihren CISO brauchen um eine Lastspitze im Rahmen von Projekten oder Vorfällen abzudecken, so stehen wir Ihnen gerne zur Verfügung.

KRITIS/IT-SiG

Sie sind Betreiber einer kritischen oder essentiellen Infrastruktur und Fallen unter das IT-Sicherheitsgesetz bzw. die NIS-Direktive? Sie wissen nicht genau, wie Sie die Anforderungen der Behörden erfüllen können oder Ihnen fehlen personelle Ressourcen für die Bearbeitung der Anforderungen?

Dann können wir Ihnen höchstwahrscheinlich helfen. Unsere Mitarbeitenden haben Erfahrung in der Kommunikation mit Behörden und entsprechende Kontakte und helfen Ihnen bei einer pragmatischen Erfüllung der auf Sie zutreffenden regulatorischen Anforderungen.

Security Assessments

Sie haben ein System oder einen Betrieb und würden dieses/diesen gerne in Hinblick auf Security prüfen lassen?

Wir unterstützen Sie dabei und prüfen Ihr System oder Ihren Betrieb auf mögliche Schwachstellen, die ein Angreifer nutzen könnte. Hierbei betrachten wir nicht nur IT-Angriffe sondern auch mögliche Probleme im Bereich Physical Security und Vendor Management.

“Den Security-Karren” aus dem Dreck ziehen

Sie haben einen Audit Report mit Findings und wissen nicht, wie Sie diesen in der geforderten Zeit lösen sollen? Oder haben Sie ein System entworfen, bei dem die Security des Systems als nicht ausreichend bewertet worden ist?

Wenn der Karren festhängt, helfen wir Ihnen gerne pragmatisch diesen wieder frei zu bekommen und die gestellten Anforderungen zu erfüllen.

Training

Wir bieten Ihnen drei verschiedene Kategorien von Schulungen zu Awareness, OT-Security und Rollenkursen. Unsere Sensibilisierungskurse bieten ein breites Bildungsangebot für jedermann. Die OT-Sicherheitskurse zielen auf einen spezifischeren und fortgeschritteneren Ansatz in der Sicherheitsausbildung ab. OT-Rollenkurse bieten spezialisierte Trainingsmöglichkeiten für Ihr Team, um Ihre eigenen CyberSecurity-Fähigkeiten zu entwickeln.