Dieser Benutzer hat noch keine Informationen zu seinem Profil hinzugefügt.
Wir sind ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit, führen Penetrationstests und Red Teamings durch, unterstützen unsere Kunden bei der Incident Response und beraten sie im deutschsprachigen Raum bei Fragen der Informations- und IT-Sicherheit.
Wir verfügen über langjährige Erfahrung in der Beratung, Konzeption und Analyse komplexer Sicherheitsumgebungen.
In folgenden Bereichen führen wir beispielsweise nicht nur regelmäßig Risikoanalysen durch, sondern empfehlen auch Maßnahmen, erstellen Architekturen und herstellerneutrale IT-Sicherheitskonzepte oder bewerten vorhandene Konzepte und Policies:
* 360-Grad-Analyse
* Aufbau SOCs und Incident-Response-Teams
* Schutz vor Angriffen und Malware
* Sicherheit in der Cloud
* Verwundbarkeits- und Risikomanagement
* Zero Trust
* Sicherheit administrativer Zugriffe
* EDR & XDR
* IoT und Industrie 4.0
* Sicherheit mobiler Endgeräte und Apps
* Sichere Web-Applikationen
* ISMS-Beratung und Risikoanalysen
* Sicherheit bei Office 365
* Sicherheit des Active Directory
Weitere Informationen finden Sie unter https://cirosec.de/leistungen/beratung-konzepte-reviews-analysen/.
Wir bieten unseren Kunden deutschlandweit eine 24/7-Erreichbarkeit unserer Experten für Incident Response und Forensik mit garantierten Reaktionszeiten sowie einen umfassenden Leistungskatalog zur Bewältigung gezielter Angriffe und anderer IT-Sicherheitsvorfälle.
Bei einem Hackerangriff oder einer Infektion mit Ransomware beraten, handeln und unterstützen Sie unsere Experten bei:
* der Auswahl geeigneter Sofortmaßnahmen
* der Auf- und Nachbereitung
* der Wiederherstellung
Dadurch kann zeitnah richtig reagiert, der Vorfall möglichst schnell eingegrenzt und anschließend bearbeitet werden, damit der Schaden so gering wie möglich ausfällt.
Aufgrund unserer Expertise hat das BSI uns als qualifizierten APT-Response-Dienstleister gelistet.
Des Weiteren unterstützen wir Sie bei:
* der detaillierte Untersuchung und Forensik
* der Vorbereitung und Durchführungen von Notfallübungen zur richtigen Reaktion
* der Erarbeitung von Incident-Handling-Konzepten
* der Weiterbildung mit unserem Training Incident Handling & Response
Weitere Informationen finden Sie auf unserer Website unter https://cirosec.de/leistungen/incident-response-forensik/.
Wir bringen langjährige Erfahrung im Bereich von Penetrationstests mit. Unsere Berater sind regelmäßig auf internationalen Hacker-Konferenzen und forschen selbst nach Schwachstellen. Dadurch können wir Ihre IT-Lösungen nicht nur auf konzeptioneller Ebene auf potenzielle Sicherheitsrisiken hin untersuchen, sondern auch tatsächlich vorhandene technische und organisatorische Schwachstellen finden sowie angemessen bewerten.
Wir kennen die aktuellen Angriffstechniken sowie Methoden und finden regelmäßig unbekannte Schwachstellen in Standardsoftware. Ein Penetrationstest geht bei uns je nach Wunsch weit über einen Standardscan hinaus. So finden wir immer wieder Schwachstellen in vermeintlich sicheren Systemen und Anwendungen, die andere Prüfer übersehen haben.
Auf diese Weise können Sie sicherstellen, dass Sie Ihre Schwachstellen finden und die Lücken schließen, bevor sie ein Angreifer findet und ausnutzt.
Weitere Informationen zu unseren Prüfungen finden Sie unter https://cirosec.de/leistungen/penetrationstests/.
Ein Red-Team-Assessment unterscheidet sich von einem klassischen Penetrationstest in mehreren Punkten. Der größte Unterschied besteht darin, dass nicht eine Anwendung oder ein System, sondern alle Assets eines Unternehmens gleichermaßen im Fokus stehen. Dabei spielt es keine Rolle, ob es sich hierbei um ein IT-System, einen Mitarbeiter, einen Standort oder auch um ein Unternehmen in der Holding-Struktur handelt.
Stattdessen steht die Simulation realer Angriffstechniken und -taktiken im Vordergrund. Dazu werden in aller Regel konkrete Ziele definiert, die das Red-Team erreichen soll. Dies kann beispielsweise der Zugriff auf ein bestimmtes System oder eine Datenbank mit sensiblen Informationen sein.
Für die Zielerreichung werden anschließend alle relevanten Phasen der sogenannten Cyber Kill Chain durchlaufen: beginnend mit der Informationsgewinnung, der Angriffsplanung und der Vorbereitung der Angriffe bis hin zu deren Durchführung. Dabei ist es in erster Linie nicht relevant, auf welchem Weg diese Ziele erreicht werden, sodass mehrere Vektoren abgedeckt werden. Typischerweise umfasst dies Angriffe auf extern erreichbare Dienste und Cloud-Umgebungen, Phishing-Angriffe, physische Angriffe vor Ort und den aktiven Einsatz von Social Engineering.
Weitere Informationen finden Sie unter https://cirosec.de/leistungen/red-team-assessments/.
Wir bieten Ihnen individuell gestaltete Seminare und Trainings, in denen Ihnen unsere langjährig erfahrenen Berater den richtigen Umgang mit modernen Technologien und neuen Sicherheitsthemen vermitteln.
Darüber hinaus unterstützen wir Sie bei der Umsetzung von Awareness-Maßnahmen in Ihrem Unternehmen. Hierzu gehören beispielsweise Live-Hacking-Vorführungen, Social Engineering, der Simulation von Phishingangriffen und Vorträge.
Eine Übersicht unserer Trainings finden Sie auf unserer Website unter https://cirosec.de/trainings/.
IT-Sicherheit, Beratung, Pentesting, Incident Response
Kontakt
Daniela Strobel
Ferdinand-Braun-Straße 474074 Heilbronn
Anstehende Veranstaltung
Hacking und Härtung von Windows-Infrastrukturen in Köln
Wann? 6. Mai 2025 bis 8. Mai 2025 | 09:00 Uhr bis 17:30 Uhr
Zur VeranstaltungAktueller Beitrag
Veröffentlicht am 4. November 2025 • In weniger als einer Minute gelesen
Die NIS2-Richtlinie für Cybersicherheit fordert von Geschäftsführern die regelmäßige Teilnahme an Schulungen, die ihnen die notwendigen Kenntnisse und Fähigkeiten im Kontext Cybersicherheit vermitteln. Ohne sich in den technischen Details zu verlieren, gibt diese Schulung einen Überblick über die wichtigsten Themen im Kontext der Informations- und IT-Sicherheit. Nach einer Einführung der wichtigsten Grundlagen und Begriffe werden […]