top of page
Wir sind die Experten für

IT Security

IT Analytics

Wir identifizieren mit einer Security Analyse die kritischen Bereiche in Ihrem Unternehmen und lokalisieren zudem effektiv mögliche Schwachstellen in Ihrem IT Netzwerk.

IT Security

Wir bieten alle Planungen, Maßnahmen und Kontrollen, die dem Schutz Ihrer IT dienen – vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten.

IT Forensic

Wir untersuchen verdächtige Vorfälle im Zusammenhang mit Ihren IT Systemen und stellen den Tatbestand und Täter durch Erfassen, Analyse und Auswertung digitaler Spuren fest.

IT Sicherheitsstrategien und -lösungen sind das A und O für die Planung, Gewährleistung und ständigen Aufrechterhaltung der IT Sicherheit. Wir erarbeiten individuelle und maßgeschneiderte IT Sicherheitskonzepte, die Ihnen und Ihrem Unternehmen Mehrwert bieten.

  • White LinkedIn Icon
  • White Twitter Icon
  • White Google+ Icon
Maßgeschneiderte 
Sicherheitsstrategien und -lösungen

Mit umfangreichen Maßnahmenkatalogen spüren wir die sicherheitskritischen Stellen Ihrer IT Systeme auf. Daraus resultierend erstellen wir eine Liste von Maßnahmen und Empfehlungen zur Reduzierung und Vermeidung von Schwachstellen, um die Sicherheit Ihrer IT Infrastruktur zu erhöhen.

  • White LinkedIn Icon
  • White Twitter Icon
  • White Google+ Icon
Risikoeinschätzung der Struktur Ihrer IT Systeme

IT Security-Lösungen sind in der heutigen Zeit ein unverzichtbares Muss, denn die gefährlichste Schwachstelle in Ihrer IT ist eine unzureichende IT Sicherheit. Angesichts der immer stärker wachsenden Anzahl an Attacken ist es für Ihr Unternehmen keine Frage ob, sondern wann es Opfer eines Cyber-Angriffes wird. Die globale »WannaCry-Attacke war 2017 der bislang größte Ransomware-Angriff (Erpressersoftware-Angriff) der Geschichte. Er hat weltweit rund 230.000 Computer in 150 Ländern infiziert und einen Schaden von hunderten Millionen Dollar angerichtet.

„Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen.“

Arne Schönbohm, Präsident des BSI (Bundesamt für Sicherheit in der Informationstechnik) in einer Pressemitteilung

Das Internet of Things (IoT) und die fortschreitende digitale Transformation / Digitalisierung erfordern das Vertrauen Ihrer Kunden und Partner. Cloud-Lösungen multiplizieren die Gefahr. Die IT Sicherheit muss daher zwingend end-to-end gewährleistet sein und neben dem Schutz der Daten auch die Kommunikations-Wege umfassen. Tatsache ist, dass nur die wenigsten Unternehmen im Mittelstand einen »IT Notfallplan haben. Ohne eine durchdachte IT Security-Strategie stehen Unternehmen schnell vor existenziellen Problemen. Zu den klassischen Risiken wie Produktions- oder Kreditausfällen gesellen sich Cyber-Angriffe aus dem externen und internen Umfeld mit unabsehbaren Folgen für Unternehmen und Management. Geschäftsausfälle und Imageschäden durch z.B. Kundendatenverlust können sehr teuer werden. Unternehmen müssen handeln.

Tedesio unterstützt Sie bereits im Vorfeld sowie in eingetretenen Ausnahmezuständen als kompetenter und professioneller Partner mit einem großen Spektrum an Services & Solutions in den Bereichen »IT Security, »IT Analytics, »IT Forensic und »DSGVO (Datenschutzgrundverordnung). Wir beraten und begleiten Sie und Ihr Unternehmen diskret, vertrauensvoll und kompetent bei den ständig steigenden Sicherheits-Herausforderungen durch die Vernetzung der IT Systeme. Sie profitieren hierbei von unseren Erfahrungen und Erkenntnissen.

 

Um eine hohe Sicherheit in IT Infrastrukturen und in Rechenzentren zu erzielen, suchen wir vorab gezielt nach Schwachstellen, führen Penetrationstests durch, schließen vorhandene Sicherheitslücken und richten Security-Zonen ein.

Sicherheit in Netzwerken und Rechenzentren

Cloud- und Mobile-Lösungen multiplizieren die Gefahr von Datenlecks und Cyber-Angriffen. Wir bieten Ihnen hier intelligenten Bedrohungsschutz sowie Sicherheitslösungen, die Gefahrenquellen eliminieren bzw. auf ein Minimum reduzieren.

  • White LinkedIn Icon
  • White Twitter Icon
  • White Google+ Icon
Cloud und Mobile Security

Auf Notfälle vorbereitet zu sein und im Akutfall richtig zu reagieren ist essenziell für Ihr Unternehmen. Neben der Erstellung eines IT Notfallplan sowie eines IT Notfallhandbuchs sensibilisieren wir Ihre Mitarbeiter in IT Security Awareness Trainings zum Thema Datenschutz und IT Sicherheit.

  • White LinkedIn Icon
  • White Twitter Icon
  • White Google+ Icon
Vorbereitung und Reaktion auf Sicherheitsvorfälle

Wir schützen Ihr Unternehmen vor Imageschäden und Geschäftsausfällen, die durch externe oder interne Angriffe entstehen können, mit Hilfe einer auf Sie und Ihr Unternehmen zugeschnittenen Cyber Defense.

  • White LinkedIn Icon
  • White Twitter Icon
  • White Google+ Icon
Absicherung gegen Cyber-Angriffe

Tedesio ist Teilnehmer der Allianz für Cyber-Sicherheit sowie Mitglied der Hamburger Datenschutzgesellschaft. Unsere Mitarbeiter verfügen über diverse Zertifizierungen: BSI IT-Grundschutz-Experte, DEKRA-zertifizierter EDV-Sachverständiger für Systeme und Anwendungen, DEKRA-zertifizierte Fachkraft für Datenschutz, DEKRA-zertifizierter IT Forensic Analyst Mobile Devices, DEKRA-zertifizierter IT Forensic Analyst Windows Systeme, DEKRA-zertifizierter IT Security Analyst, DEKRA-zertifizierter Sachverständiger IT Security Netzwerke und Internet, DEKRA-zertifizierter Sachverständiger IT Forensic lokale und mobile Systeme und TÜV-zertifizierter Information Security Officer (ISO).

HDG_transparent_klein.png
Zertifikat-Information-Security-Officer_
IT Analytics

Wir prüfen mit IT Security-Analysen und Penetrationstests, wie widerstandsfähig Ihre IT Infrastruktur gegenüber externen und internen Angriffen ist, identifizieren die Schwachstellen, bevor ein Angreifer sie ausnutzen kann.

IT Analytics

IT Security-Analysen zeigen Ihnen den IST-Zustand Ihrer IT Infrastruktur und lokalisieren akute und künftige Schwachstellen Ihrer IT Systeme. Derartige Überprüfungen sind notwendig, da die Bedrohungsbilder und sicherheitsrelevanten Faktoren in der Informationstechnik einem permanenten Wandel unterliegen. Die Dynamik dieser Risikofaktoren (Risk factors) bleibt vor allem dann verborgen, wenn in der IT Analyse nur die Zustände und nicht die dazugehörigen Abläufe zum Ausdruck gebracht werden. So kommen IT Sicherheitstests auch bei bei der Implementierung von neuen Produkten in bestehende IT Systeme zum Einsatz.

Die IT Security-Analysten von Tedesio spüren dank eines umfangreichen Maßnahmenkatalogs alle sicherheitskritischen Stellen Ihres Unternehmens auf und geben Ihnen daraus resultierende Handlungsempfehlungen, um die Sicherheit Ihrer IT Infrastruktur zu erhöhen. Sie sind spezialisiert auf die Sicherheitsüberprüfung in Netzwerken. Neben der Einbeziehung Ihrer kompletten IT Landschaft, erfolgt auch eine differenzierte Betrachtung Ihrer Mitarbeiter als Anwender Ihrer IT Systeme in ihren Rollen als Sicherheitsrisiko sowie als Sicherheits- und Wissensträger. Wir arbeiten diskret und gehen jederzeit vertrauensvoll mit Ihren sensiblen Daten um.

 

Auf Wunsch besteht der empirische Teil unserer Sicherheitsanalyse aus Penetrationstests (Pentest), mit deren Hilfe wir die Sicherheit aller System-Bestandteile und Anwendungen Ihrer Netzwerke und / oder Softwaresysteme prüfen. Dabei wenden wir die Methoden und Mittel eines potenziellen Angreifers (Hackers) an, um unautorisiert in Ihre IT Systeme einzudringen (Penetration). Dieser umfassende Sicherheitstest hat als Zielsetzung:

  • Identifikation von Schwachstellen

  • Aufdecken potentieller Fehler

  • Erhöhung der Security auf technischer und organisatorischer Ebene

  • Bestätigung der IT Security durch einen externen Dritten

Unsere Services & Solutions im Bereich IT Security Analytics

  • Analyse

    • Abstimmung der Sicherheitsanforderungen des Kunden

    • Aufnahme und Prüfung der IT Infrastruktur

    • Erhebung der organisatorischen Prozesse und Abläufe

    • Schwachstellenanalyse der IT Infrastruktur

    • Penetrationstest

  • Bewertung

    • Ermittlung von Abweichungen zum definierten IT Sicherheitsniveau des Kunden

    • Risikoeinstufung

    • Aufstellung von Maßnahmen und Empfehlungen zur Reduzierung und Vermeidung von Schwachstellen 

  • Umsetzung »IT Security

    • Planung, Steuerung und Kontrolle der definierten Schritte

    • Monitoring und Erfolgskontrolle der durchgeführten Maßnahmen

    • Präventionsworkshop und Awareness-Schulungen

IT Security

Im Bereich der IT Sicherheit sorgen wir neben dem Schutz einzelner Dateien für die effiziente Absicherung Ihrer Rechenzentren und Cloud-Dienste. IT Security ist grundlegend für die Compliance im Unternehmen und sollte daher Augenmerk jeder IT sein.

IT Security

Der intelligente und effektive Schutz Ihres Unternehmens und seiner Werte gegen Bedrohungen sowie die Sicherstellung von Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Unternehmensdaten ist unerlässlich. Denn es trifft nicht immer nur die anderen – wie Unternehmen häufig lernen müssen. Der IT Grundschutz des BSI ist hier eine bewährte Methodik, um das Niveau der Informationssicherheit in Behörden und Unternehmen jeder Größenordnung zu ermitteln und zu erhöhen. Doch häufig reicht er alleine nicht aus.

Risiko-Management innerhalb eines Unternehmens bedeutet auch zu verstehen, dass es den perfekten Schutz nicht gibt. Was das Eingehen von Risiken betrifft sollten Sie daher ganz bewusste Entscheidungen über das (Nicht)Handeln fällen. Dies betrifft neben den IT Abteilungen vor allem die Nicht-IT Bereiche. IT Security heißt vor allem vorbeugende Ansätze zu befolgen, um die Risiken von Anfang an zu minimieren.

 

Tedesio sorgt als Ihr kompetenter Partner dafür, dass sie diese Risiken steuern und sich nicht von ihnen steuern lassen. Wir verstehen Ihre Sicherheitsanforderungen, ermitteln dank unserer Erfahrung und unseres Wissensschatzes mögliche Abweichungen und Schwachstellen und beseitigen diese über einen Maßnahmenkatalog. Das Ziel: Sicherheitslücken innerhalb Ihres Unternehmens eliminieren oder auf ein akzeptables Maß reduzieren, bevor ein echter Angreifer sie ausnutzen kann. 

Unsere Services & Solutions im Bereich IT Security

  • Analyse und Einschätzung der Risikostruktur Ihrer IT Systeme

  • Ausarbeitung individueller IT Strategien und maßgeschneiderter IT Sicherheitskonzepte mit Mehrwert für Sie und Ihr Unternehmen

  • Aufbau einer Cyber Defense

  • Absicherung und Schutz

    • vor Cyber-Angriffen, Schadsoftware / Ransomware und Netzwerkrisiken

    • vor Datendiebstahl, Datenverlust, Informationen und IT Systemen

    • von Nutzern und Anwendern (Zugriff und Nutzung von spezifischen Informationen und Systemen)

  • Datenschutzgrundverordnung (DSGVO) / Datenschutzberatung / Datenschutzkonzepte / externer Datenschutzbeauftragter

  • Definition proaktiver Maßnahmen​

  • IT Security Awareness Training (Sensibilisierung Ihrer Mitarbeiter)

    • Datenschutz, ​Passwortvergabe​, sichere Mobilisierung von Geschäftsprozessen wie z.B. rechtskonforme Archivierung von Geschäftsdaten wie E-Mails, Vorbereitung und Reaktion auf Sicherheitsvorfälle

  • ​Notfallmanagement

    • ​Erstellung IT Notfallplan / IT Notfallhandbuch

  • Sicherheitslösungen

    • Cloud und Mobile Security / Netzwerk- und Rechenzentrum-Sicherheit

  • Untersuchung verdächtiger Vorfälle im Zusammenhang mit Ihren IT Systemen

IT Forensic

Sie haben einen konkreten Hinweis auf Manipulation Ihrer Daten? Im Bereich der IT Forensic untersuchen wir verdächtige Vorfälle in Ihren IT Systemen und stellen den Tatbestand und den / die Täter durch Erfassung, Analyse und Auswertung digitaler Spuren fest.

Tedesio ist Spezialist im Bereich der Computer-Forensik (digitale Autopsie), die längst ein unentbehrliches Hilfsmittel bei der Aufdeckung von Straftaten, Betrug und Missbrauch ist. Als »IT Sachverständige bietet Tedesio Ihnen IT Forensic für lokale und mobile Systeme. Wir unterstützen Sie kompetent und professionell bei der Sicherung von Beweisen und erstellen bei Bedarf ein gerichtsverwertbares, forensisches »IT Gutachten. Unsere IT Forensiker sind IT Spezialisten und verfügen über das benötigte Wissen in den Bereichen Netzwerk-Topologien, Applikationen, System-Verwundbarkeiten und betriebssystemnahe Programmierung – 100% diskret und zuverlässig. Nach entstandenen Datenverlusten analysieren wir die Ursachen und retten Ihre wertvollen Daten. 

 

„Die Zeit ist kein Geld. Aber den einen nimmt das Geld die Zeit und den anderen die Zeit das Geld.“

Ron Kritzfeld (deutscher Chemiker und Aphoristiker)

Bei einem Vorfall müssen Sie sofort reagieren! Um Ihren finanziellen Schaden zu minimieren, untersuchen wir Ihr Ereignis daher zeitnah. Die ermittelten Ergebnisse liegen Ihnen in wesentlich kürzerer Zeit vor als bei der Ermittlung durch die Polizei und andere offizielle Ermittlungsbehörden, welche zur Bearbeitung eines Falls nicht selten bis zu einem Jahr benötigen. Dies verschafft Ihnen einen deutlichen Zeitvorteil im Hinblick auf Kosten und/oder Personalentscheidungen.

IT Forensic gibt Ihnen Antworten bei folgenden Vorfällen oder Delikten

  • Datendiebstahl

  • Datenlöschung 

  • Illegale Nutzung von Dateien und Software

  • Industriespionage 

  • Manipulation von Firmenrechnern und der IT Infrastruktur

  • Private Nutzung von Firmenrechnern

  • Urheberrechtsverletzungen

  • Arbeitszeitbetrug

Innerhalb der Einzelschritte des Gesamtprozesses geht es im Wesentlichen um die Klärung der klassischen Fragestellungen im Hinblick auf die Geschehnisse, die zur Untersuchung geführt haben sowie die strafrechtliche Relevanz und die Bewertung der IT Sicherheit.

Was ist geschehen?

Wo ist es passiert?

Wann ist was passiert?

Wie wurde vorgegangen?

Wer war aktiv?

Was kann präventiv unternommen werden?

Unsere Services & Solutions im Bereich IT Forensic

  • Identifizierung der Ausgangslage

    • ​Bestandsaufnahme des Sicherheitsvorfalles

    • Dokumentation der vorgefundenen Situation

    • ​Sichtung von Computern (Festplatten), Notebooks, Tablets und Smartphones, speziellen Log-Dateien oder auch Hauptspeicher-Inhalten

    • Eruierung, wo und in welchen Umgebungen (z.B. Betriebssystemen) die Daten vorrätig sind

  • Datensicherung (Beweismittelsicherung)

    • ​Sicherstellung der Integrität der digitalen Daten

    • Aufrechterhalten einer Beweiskette

    • Entscheidung über das Abschalten des IT Systems mit den damit verbundenen Risiken

    • Sicherung der Daten einer Festplatte (Erstellung eines forensischen Duplikats)

    • Sicherung digitaler Spuren von Smartphones und PDAs

  • Analyse

    • ​Analyse und Deutung der vorliegenden Erkenntnisse

    • Veranschaulichung und Untersuchung der Daten

    • Bemessung der Ursachen des Vorfalles und dessen Wirkungsweise

  • Präsentation und Aufbereitung

    • Ermittlung der Identität des Täters bzw. der Täter, des Tatzeitraums (Erstellung „Timeline“), des Tatumfanges, der Tatmotivation sowie der Ursache und Durchführung

    • Erstellung von gerichtsverwertbaren, forensischen »IT Gutachten

  • Prävention

IT Forensic
bottom of page