Cyber Scoring
Schnelle und diskrete Sicherheitsbewertung der IT Infrastruktur für Ihr Unternehmen.
Penetration Test
Detaillierte Überprüfung Ihrer IT-Systeme und Netzwerke auf eventuelle Schwachstellen.
Reifegradaudit
Zertifizieren Sie Ihre IT-Infrastruktur und Prozesse mit den Audits von blu Systems.
Computer Forensic
Bei Cyber Spionage oder Hacker Attacken helfen wir Ihnen die Verantwortlichen ausfindig zu machen.
Security Compliance
Kontinuierliche Überprüfung und Gewährleistung des Schutzes Ihrer IT und OT Infrastruktur.
Cyber Scoring
Ein Schritt zum sicheren
IT-Geschäftsumfeld
Das Zusammenspiel von Digitalisierung, Globalisierung und
intensivem Wettbewerb, lässt ständig neue Anforderungen an die IT-Sicherheit
und ‑Infrastruktur entstehen. Um den Überblick über die interne
IT-Sicherheit zu behalten, bedarf es einer kontinuierlichen,
detaillierten und oftmals aufwändigen Analyse.
Ihr Vorteil
mit

unseren Kunden eine schnelle, objektive und detaillierte
IT-Sicherheitsbewertung, maßgeschneidert auf
besondere Bedürfnisse und Anforderungen.
Dabei spielt nicht nur die interne Bewertung eine
wichtige Rolle, sondern auch die Analyse und die
objektive Einschätzung der externen Geschäftspartner.
Ihr Ergebnis
mit
- Konkrete Gefährdungslage
- Reputation im Cyber-Raum
- Mitarbeiterverhalten im Cyber Space
- Organisations-& Prozessrisiken
- Länderrisiken
- Vertrauenswürdige Verschlüsselung
- Angriffsfläche Internet
Durch unsere langjährige Erfahrung, können wir unseren Kunden
einen umfangreichen Überblick über die interne IT-Sicherheit
verschaffen und ermöglichen zusätzlich die Überprüfung und
Bewertung von Geschäftspartnern. Gemeinsam gelingt dadurch ein
großer Schritt hin zu einem sicheren IT-Geschäftsumfeld.
Wenden Sie sich an unsere Experten für ein
Beratungsgespräch.
Penetration Test
Schwachstellenanalyse für
Unternehmenssicherheit
„Angriff ist die beste Verteidigung“ – diesem Motto folgen auch
unsere individualisierten Penetration Tests. Die erfahrenen Security
Experten der
einzudringen, um potenzielle Schwachstellen oder unzureichende Sicherheitsfeatures aufzuzeigen.
Dadurch können gemeinsam mit Ihnen potenzielle Risiken minimiert und die Sicherheit
Ihrer digitalen Unternehmensumgebung verbessert werden.
Sicher ist Ihnen nicht sicher genug?
Wagen Sie sich einen Schritt weiter mit unseren automatisierten Penetration Tests.
Um sicherzustellen, dass bei den Tests keinerlei kritische Lücken übersehen werden, bieten wir Ihnen hochautomatisierte und individualisierte Tests an. Profitieren Sie von den Vorteilen einer regelmäßigen Überwachung Ihrer neuralgischen Systeme und reagieren Sie zukünftig noch schneller und gezielter auf etwaige Cyber-Attacken.
Ihr Vorteil
mit
- Schützen Sie Ihre Daten und Ihr geistiges Eigentum
- Erfüllen Sie die Anforderungen von gesetzlichen Pflichten und Fristen
- Erhalten Sie umfassende Informationen zur aktuellen Bedrohungslage
- Nutzen Sie unsere Empfehlungen für mögliche Absicherungsmaßnahmen
- Überzeugen Sie bei Zertifizierungen und Compliance
- Heben Sie Ihr Qualitätsmanagement auf eine höhere Stufe
- Sparen Sie bei günstigeren Prämien für Cyber-Risk Versicherungen
Ablauf des Penetration Tests
bei

Umfang des Penetration Tests
bei
Tests von außerhalb
des Systems | der Domäne
- Infrastrukturtests
- Social Engineering und Phishing
- Physische Angriffe
- Brute-Force-Angriffe
- Sammeln von Informationen
(Identifizierung laufender Dienste, FTP) - Informationsverlust und Exposition
gegenüber sensiblen Daten - Unsichere Authentifizierung
und Autorisierung - Fehlkonfiguration der Sicherheit
- Cross-Site Scripting
- Verwenden von Komponenten mit
bekannten Schwachstellen - DNS-Sicherheit
- Unsicheres Zurücksetzen des Passworts
Tests von innerhalb
des Systems | der Domäne
- Identitätsverwaltung
(Test der Benutzerrollen,
Kontoaufzählung etc.) - Fehlerhafter Zugriffskontrolltest
- Eskalation von Berechtigungen
- Sitzungsverwaltung
(Sitzungscookies, IDs, Time-Outs) - Injektionsangriffe und Eingabevalidierung
- Cross-Site Scripting
- Objektreferenzen
- Directory Traversal
- Fälschung von standortübergreifenden
Anfragen - Autorisierungstest (Bypass)
Manuelle
Penetration Tests
Perfekt an Ihre
Anforderungen angepasst
Sie haben Interesse an einem Penetration Test?
Sprechen Sie mit unseren Experten.
Reifegradaudit
Der Sicherheitsvorsprung
für Ihr Unternehmen
Audits bieten Ihnen die Möglichkeit Ihre Prozesse, Anforderungen und Richtlinien
gemäß anerkanntem Standard zertifizieren zu lassen. Nutzen Sie die Chance,
die langfristige Qualität, Effizienz und Kundenzufriedenheit Ihres Unternehmens
objektiv bewerten zu lassen und eine hochwertige Basis für die Zukunft zu schaffen.
Gemeinsam mit unseren zertifizierten Beratern, auf dem Weg zur
erfolgreichen Zertifizierung – individuell, ganzheitlich und an Ihre Anforderungen angepasst.
Zertifizierungsberatung
bei
Vd S 10000
Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen (KMU)
Empfohlene Bereiche
Die Richtlinie VdS 10000 empfiehlt folgende Bereiche
zu analysieren und zu bewerten.
- Identifizierung kritischer IT-Ressourcen
- Analyse der System- und Unternehmensumgebung
- Datensicherung und Archivierung sensibler Daten
- Verfahrens- und Risikomanagement
- Implementierung etablierter Normen aus den Bereichen:
Business Continuity Management, physischer IT-Sicherheit &
Qualitäts- und Risikomanagement - Etablierung einer Sicherheitsleitlinie
- Einführung eines kontinuierlichen Verbesserungsprozesses

ISO 27001
Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems
Ihr Vorteil
von ISO 27001
Formulierung von Anforderungen und Zielsetzungen zur Informationssicherheit
Kosteneffizientes Management von Sicherheitsrisiken
Sicherstellung der Konformität mit Gesetzen und Regulatoren
Schaffung eines Prozessrahmens für die Implementierung und das Management von Maßnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit
Definition von neuen Informationssicherheits-Managementprozessen
Identifikation und Definition von bestehenden Informationssicherheits-Managementprozessen
Definition von Informationssicherheits-Managementtätigkeiten
Gebrauch durch interne und externe Auditoren zur Feststellung des Umsetzungsgrades von Richtlinien und Standards
Ihr Ergebnis
von ISO 27001

Senkung von…
… Prozesskosten
… Finanzierungskosten
… Versicherungsbeiträge
… Geschäfts- und Haftungsrisiken

Steigerung von…
… Wettbewerbsfähigkeit
… Ansehen in der Öffentlichkeit
und bei Geschäftspartnern
Ihr Unternehmen benötigt Zertifikate?
Sprechen Sie mit unseren Experten.
Computer Forensic
Schadensanalyse
nach digitalen Angriffen
Cyber-Attacken, Datendiebstähle, Industriespionage oder mutwillige
Sabotageaktionen fügen Unternehmen immer häufiger massive Schäden
zu. Aktive oder ehemalige Mitarbeiter, Konkurrenten oder auch staatliche Akteure
werden dabei als potenzielle Verursacher für eklatante Schädigungen verantwortlich gemacht.
Zusätzlich sind die vorausgesetzten datenanalytischen Fähigkeiten und Technologien für die Nachforschungen von Cyber-Angriffen meist gar nicht oder nur oberflächlich vorhanden.
Sind diese Kriterien nicht erfüllt, übersteigen die Kosten und Risiken für Ermittlungen und Rechtsstreitigkeiten schnell eine vermeidbare Grenze.
Was wir Ihnen bieten?
Experten-Unterstützung
in turbulenten Zeiten
Ihre Optionen
mit

- Beurteilung der Faktenlage
- Aufklärung des Tathergangs
- Identifikation aller beteiligten Instanzen
- Sammlung, Analyse und Sicherung von gerichtsverwertbaren Beweisen
- Behebung möglicher Schäden
- Erarbeitung und Integration von präventiven Maßnahmen, um auf noch existente Bedrohungen zu reagieren oder laufende Untersuchungen und Ermittlungen zu unterstützen
Security Compliance
Managed Service
Ihre Sicherheit ist unsere Leidenschaft
Unternehmen sehen sich, durch die stetig wachsenden IT- & OT-Infrastrukturen,
immer häufiger digitalen Bedrohungslagen ausgesetzt. Automatisierte, effiziente und individuell
angepasste Sicherheits- und Compliance-Maßnahmen können nicht nur Schaden abwenden,
sondern auch eine enorme Kosten- und Zeitersparnis einbringen.
Was wir Ihnen bieten?
Die benötigten Ressourcen
und Expertise
Ihr Vorteil
mit
Der Security- & Compliance as-a-Service (SecurityaaS) von
Ihnen den kontinuierlichen Schutz Ihrer IT- & OT-Infrastruktur unter Einhaltung relevanter
Sicherheitsstandards zu gewährleisten und bietet Ihnen einen zentralen,
einheitlichen und vollständigen Überblick über Ihren aktuellen Sicherheits- und Compliance-Status.
Kontinuierliche Überprüfungen für die Einhaltung der Security-Richtlinien
Als Managed Service-Provider unterstützen wir Sie bei der Reduzierung Ihrer Ressourcen, Kosten und Risiken. Unsere Experten identifizieren und beseitigen mögliche Schwachstellen, steigern die Produktivität und Effizienz Ihrer Mitarbeiter und sorgen zugleich für eine Verbesserung der Transparenz und Zuverlässigkeit Ihrer Sicherheit & Compliance.

Automatisierte Security-Verwaltung aller Endgeräte in Ihrem Unternehmen
Profitieren Sie mit
Abonnieren Sie unseren SecurityaaS und erhalten Sie Ihren personalisierten Zugang zu Ihrer individuell angepassten Managementkonsole. Dadurch verfügen Sie über einen unmittelbaren und dynamischen Zugriff auf Berichte und Analysen, welche Sie jederzeit und stets aktuell abrufen können.

Zukunftssichere Cloud-basierte Managementplattform
Über unsere Cloud-basierte Managementplattform verwalten und überwachen wir laufend die Bewertung und Berichterstattung der Sicherheits- und Compliance-Lage aller Ihrer netzwerkfähigen Endgeräte und stellen die Konfigurationskonformität sicher. Dies erfolgt unabhängig vom Typ, Standort oder Status des Geräts und ob sich das Gerät im Unternehmensnetzwerk befindet oder nicht (Roaming Devices).

Rundum, bedarfsgerecht
und passgenau für Ihre
Anforderungen!
- Detaillierte Erkennungen und Einblicke in alle netzwerkfähigen Endgeräte inklusive darauf installierter Applikationen sowie deren Nutzung
- Durchsetzung von Sicherheitskonfigurations- und Compliance‑Richtlinien
- Laufende Überwachung des Sicherheitsstatus von IT / OT (ICS) Endgeräten u.a. von Roaming Devices und Bedrohungslagen durch Angriffe oder maliziöse Aktivitäten
- Betriebssystem- und Applikations-Patching für alle, bestimmte oder einzelne Gerätegruppen
- Schwachstellenmanagement inkl. Analyse von EDR-Warnungen (Endpoint Detection & Response Alerts) und deren Behebung
- Incident Management und forensische Analysen zur Aufarbeitung von Sicherheitsverletzungen
- Verwaltung und Überwachung der Softwareverteilung (White / Black Listing) u.a. von Anti-Viren- und Anti-Malware-Software
- PCI-DSS Compliance (Payment Card Industry Data Security Standard)
- Sicherer Zugriffe auf IT-Infrastrukturen im Katastrophenfall (Home-Office, Notfallarbeitsplätze, etc.)
- Integration mit anderen Sicherheits- und Verwaltungslösungen (SIEM, EDR, ITSM etc.)
- Nachhaltige Reduzierung der Prozesskosten durch Definition und Einführung eines pragmatischen Security Compliance-Prozesses auf Basis anerkannter Methoden und Standards
- Beratung, Beweissicherungen und Prüfung von juristischen Sachverhalten z.B. im Rahmen von Erpressungen (Ransomware-Attacken), Datendiebstahl oder anderer Delikte sowie Unterstützung und Durchführung bei Verhandlungen und Gerichtsverfahren
- Unterstützung beim Abschluss von Cyber-Security-Versicherungen, der laufenden Anforderungskonformität sowie im Schadensfall
Sie möchten mehr über dieses Thema erfahren?
Sprechen Sie mit unseren Experten.
Kontakt

