IT is our way
of solving your problem.
IT is Certitude
Unsere Leistungen
Das zielgerichtete Management von Informations-Kommunikationstechnologie-Risiken stellt einen klaren Wettbewerbsvorteil dar, den wir mit Ihnen gemeinsam für Ihr Unternehmen ausschöpfen können. Unsere Leistungen fokussieren sich auf die Bereiche Informationssicherheit, IT Security, Cyber Security, Business Continuity Management sowie Risiko- und Regulatory-Management von Informations-Kommunikationstechnologien.
Sicherheitsüberprüfungen
IT Security Audits
Ein umfassendes Audit der technischen Architektur und der Sicherheitsmaßnahmen sowie der für einen sicheren Betrieb notwendigen IT-Prozesse gibt Ihnen ein Big-Picture Ihres Sicherheitsniveaus. Auf dessen Basis können Sie Ihre IT-Strategie zur nachhaltigen Beseitigung von Schwachstellen optimieren und an den richtigen Schrauben drehen, um Risiken kostenschonend zu reduzieren.
Penetration Tests
Ein Penetrationstest simuliert einen technischen Hacker-Angriff auf bestimmte Systeme oder Netzwerke. Er zeigt mögliche Angriffsszenarien zur Beeinträchtigung der Schutzziele durch die Ausnutzung eine Kombination von technischen Schwachstellen auf. Unsere Methodik orientiert sich an anerkannten Standards und wir führen unsere Analysen im Black-Box, White-Box oder Gray-Box Ansatz durch. Der Scope eines Penetration Tests können z.B. das interne Netzwerk, vom Internet erreichbare Systeme oder spezifische Anwendungen sein.
Source Code Reviews
Die genaueste Form einer Sicherheitsanalyse ist das Code Review. Dabei werden kritische Anwendungen oder Anwendungskomponenten Zeile für Zeile auf Schwachstellen geprüft. Neben ausnutzbaren Mängeln können mit dieser Herangehensweise auch Probleme identifiziert werden, die zukünftig bei kleineren Code- oder Infrastrukturänderungen ausnutzbar werden können. Certitude beschäftigt auf Anwendungssicherheit spezialisierte Experten mit einem Track Record von identifizierten Schwachstellen (CVEs) in Produkten namhafter Hersteller.
Red Teamings
Ein Red Teaming simuliert einen Hacker Angriff mit technischen und nicht-technischen Methoden. Ziel ist es die Sicherheit eines Unternehmens mittels einer realistischen Cyber-Angriffssimulation zu überprüfen. Es werden dabei die schwächsten Glieder der Verteidigungskette identifiziert, sei es die Technik, menschliche Faktoren (Social Engineering), Lücken in der physischen Sicherheit oder Fehler in den Prozessen und Abläufen.
Phishing Simulationen
Phishing stellt einen der häufigsten Eintrittsvektoren in Unternehmen dar und derartige Angriffe führen in manchen Fällen bis zur vollständigen Verschlüsselung aller Unternehmensdaten. Technische Maßnahmen sind gegen gezielte Phishing Angriffe oft nicht ausreichend effektiv und so liegt die Verteidigung des Unternehmens schließlich am Verhalten des einzelnen Mitarbeiters. Unsere Phishing Simulationen prüfen genau dieses notwendige Bewusstsein Ihrer User und machen es messbar und transparent.
Security Engineering
Applikationssicherheit
Unsere hohe Kompetenz und Erfahrung im Bereich der Anwendungssicherheit stellen wir Ihnen gerne zur Verfügung, um mit Ihnen gemeinsam Sicherheitskonzepte zu erarbeiten, Maßnahmen zu entwickeln und nötige Änderungen umzusetzen. Neben technischen Aspekten können wir Sie auch bei Verbesserungen Ihres Secure Software Development Lifecycles (SSDLC) bzw. DevSecOps Prozesses unterstützen. Durch erprobte Konzepte, hoher Automatisierung durch Security-Tools sowie unserer Erfahrung mit kleinen und großen Softwareentwicklungsteams, können wir ein angemessenes Sicherheitsniveau selbst bei agiler Softwareentwicklung und kurzen Deploymentzyklen sicherstellen.
Infrastruktursicherheit
Die IT-Infrastruktur von Unternehmen ist meist vielfältig und beinhaltet verschiedene Komponenten und Technologien. IT-Sicherheit muss überall bedacht werden, ansonsten kommt es möglicherweise zu ausnutzbaren Schwachstellen. Microsoft Active Directory und geeignete Netzwerksicherheit spielen eine zentrale Rolle, sind aber bei weitem nicht alle Bausteine zur Infrastruktursicherheit, die zu beachten sind. Die nachhaltige Aufrechterhaltung der Sicherheit von Infrastruktur ist nur mit geeigneten Betriebs- und Sicherheitsprozessen möglich. Neben unserer Expertise haben unsere Berater auch Erfahrung im operativen Betrieb und können Sie daher mit praxistauglichen Vorschlägen und Konzepten unterstützen.
Cloud Security
Die Nutzung von Clouds nimmt aus verschiedenen Gründen stetig zu. Sie bringt in vielen Fällen technische und operative Vorteile, die letztlich zu Kostenersparnissen führen. Hinsichtlich Sicherheit gibt es Vor- und Nachteile und nur durch frühzeitig durchdachte Konzepte und Prozesse können Sie Sicherheitsvorteile nutzen und gleichzeitig Risiken möglichst vermeiden. Unsere erfahrenen Experten unterstützen Sie bei Ihrem Weg in die Cloud, um die ausreichende Berücksichtigung von Sicherheitsanforderungen sicherzustellen.
Kubernetes Security
Für kaum einen Entwickler, Architekten oder IT-Manager führt mehr ein an Docker und Container vorbei. Containerisierung hat die Art und Weise verändert, wie Software entwickelt, bereitgestellt und betrieben wird. Microservices ist das neue Paradigma. Viele Informationssicherheitsteams auf der ganzen Welt, fragen sich was dies für die Sicherheit im Unternehmen bedeutet. Certitude unterstützt Sie diese Technologien sicher einzusetzen und richtig in bestehenden Unternehmensprozesse zu integrieren.
Security Governance
ISMS/ISO 27001
Das Informationssicherheits-Managementsystem (ISMS) stellt sicher, dass die Sicherheits- und Kontinuitätsziele für Informationen und Datenverarbeitungsprozesse erreicht und effektiv aufrechterhalten werden. Ein funktionierendes und effektives ISMS schützt nicht nur die Vertraulichkeit, Verfügbarkeit und Integrität kritischer Informationen, es ermöglicht Ihnen auch, Schutzmaßnahmen effizient einzusetzen, um potenzielle Schäden auf ein akzeptables Maß zu reduzieren. Der effiziente Auf- oder Ausbau eines ISMS erfordert operatives Know-how und Erfahrung in den Bereichen Informationssicherheit, IT-Sicherheit, IT-Infrastruktur und Risikomanagement. Begeben Sie sich in die sicheren, fachkundigen Hände der Berater von Certitude.
DSGVO Compliance
Die Datenschutzgrundverordnung der Europäischen Union und die entsprechenden von dieser Verordnung abgeleiteten nationalen Datenschutzgesetze haben die Anforderungen für Datenschutz und damit auch für Datensicherheit in den EU-Mitgliedsländern deutlich erhöht. Aufgrund der Vielzahl an personenbezogenen Daten in verschiedenen Geschäftsprozessen spielt Datenschutz in nahezu jedem Bereich einer Organisation eine Rolle. Die Erstellung von Datenverarbeitungsregistern gestaltet sich daher oft schwierig und aufwändig. Die Prinzipien der DSGVO wie Datenvermeidung, Datensparsamkeit und Speicherbegrenzung stellen oft technische Herausforderungen dar. Certitude berät und unterstützt Sie auf ihrem Weg zur DSGVO Compliance zur Vermeidung von rechtlichen oder Reputationsrisiken.
IT Risk Management
Aufgrund der wachsenden Bedeutung und der zunehmenden Komplexität der Informations- und Kommunikationstechnologie (ICT), stellt das Management von ICT-Risiken einen klaren Wettbewerbsvorteil dar. Auch die Aufsichtsbehörden sind sich der immer bedeutender werdenden Möglichkeiten und Risiken, welche aus der Informations- und Kommunikationstechnologie resultieren, bewusst und intensivieren aufgrund der gestiegenen Risikolage die diesbezüglichen Anforderungen. Certitude unterstützt Sie bei Konzeption, Aufbau und Betrieb Ihres ICT & Security Risk Managements mit dem Ziel die Widerstandsfähigkeit gegen Bedrohungen für die eigenen Informations- und Kommunikationssysteme zu erhöhen und damit wirtschaftliche Schäden zu vermeiden. Nutzen Sie unsere Hands-on Expertise und lassen Sie sich dabei von den Beratern von Certitude unterstützen.
NIS Audits
Die Richtlinie zur Netzwerk- und Informationssicherheit (NIS) wurde 2016 vom EU-Parlament verabschiedet, um ein hohes gemeinsames Sicherheitsniveau für kritische Sektoren in den Mitgliedstaaten zu etablieren. Im November 2022 verabschiedete das EU-Parlament NIS2, das auf seinem Vorgänger aufbaut und strengere Sicherheits-, Melde- und Durchsetzungspflichten sowie eine Erweiterung der Liste der Sektoren umfasst, die diese Anforderungen erfüllen müssen. Als vom Bundesministerium für Inneres akkreditierte qualifizierte Stelle (QuaSte) kann Certitude Sie auf Ihrem Weg zur Einhaltung der NIS-Standards beraten und unterstützen.
Cyber Response
Leider nehmen Cyber Attacken und diesbezügliche Schäden auf europäische Unternehmen stetig zu. Erpressungstrojaner haben sich dabei als lukratives Geschäftsfeld etabliert – aber auch Wirtschaftsspionage oder Hacktivismus sind Motive für Verbrecher. Hat es diesmal Sie erwischt? Zögern Sie nicht uns sofort zu kontaktieren. Der Ansatz von Certitude ist es Sie nicht nur in einzelnen Bereichen des Cyber Responses zu unterstützen, sondern als eingespieltes Team die umfassende Koordination für Sie zu übernehmen. Ein Team zusammengesetzt aus den verschiedenen für einen solchen Einsatz nötigen Skills wird Sie unterstützen in technischen Analysen, der Absicherung Ihrer Systeme, dem Wiederaufbau der Infrastruktur, der Klärung juristischer Fragen und Erfüllung rechtlicher Meldepflichten, der Kommunikation mit Mitarbeitern, Partnern, Kunden, Lieferanten, Versicherungen, (Aufsichts-) Behörden, Wirtschaftsprüfern und Medien, der Verhandlung mit den Erpressern.