• Investieren Sie in Sicherheit

    Schützen Sie Ihre Daten und Assets vor unbefugtem Zugriff.

IT Security

Sind Sie es auch leid, IT Sicherheitsdienstleistungen zu bezahlen, die Sie eigentlich gar nicht brauchen? Wie oft haben Sie einen Penetration Test beauftragt, aber im Prinzip nur ein überteuertes Vulnerability Assesment erhalten?

Die auf IT Security spezialisierten Teams von xoDynamics sind sehr darauf bedacht auf Ihre Bedürfnisse einzugehen, Ihre Wünsche zu respektieren und Ihnen die sinnvollste Lösung anzubieten. Kein unverständliches IT Fachchinesisch, keine versteckten Kosten oder zusätzlichen Risiken; alle relevanten Punkte werden von Beginn an im kooperativen Gespräch geklärt und festgehalten.
Eine ausführliche und gründliche Dokumentation sowie Kommunikation zwischen Auftraggeber und -nehmer sind für uns genauso selbstverständlich wie die ebenengerechte Unterstützung bei Fragen und eventuell notwendiger Mitigation.

Um eine hohe Dienstgüte zu erreichen, werden unsere Teams regelmäßig intern wie auch extern geschult, fortgebildet und zertifiziert. Auf diese Weise stellen wir sicher, dass Sie auf ein umfangreiches Repertoire an Fähigkeiten zurückgreifen können, die am Puls der Zeit liegen.

IT Sicherheitstests

Die Hauptziele von IT Sicherheitstests umfassen die Bestimmung und Bewertung des aktuell bestehenden und potentiellen IT Sicherheitsrisikos, sowie Möglichkeiten zur Mitigation. Grundsätzlich kann hierbei zwischen technischen und konzeptionellen bzw. organisatorischen Sicherheitsüberprüfungen unterschieden werden. Bei der Durchführung von überwiegend technischen Tests, stehen dem Auftraggeber verschiedene Modi zur Verfügung, welche sich im Wesentlichen im Wissensstand des Auftragnehmers unterscheiden; Beispielsweise:

  • Whitebox: Der simulierte Angreifer verfügt über alle nötigen Information über das Ziel, wodurch ungewollte Beeinträchtigungen der Infrastruktur minimiert werden.
  • Blackbox: Der simulierte Angreifer verfügt über so wenig Wissen wie möglich über die Zielumgebung, wodurch ein möglichst realistisches Szenario abgebildet wird.
  • Greybox: Eine Mischform aus White- und Blackbox.
  • Vulnerability Assesments

    Vulnerability Assesments sind im Kontext betrachtet die einfachste und schnellste Form eines technischen Sicherheitstests. Das Bezugssystem kann von einer einzelnen Applikation bis hin zu kompletten Netzen alles umfassen. Im Normalfall werden Vulnerablity Assesments (teil-)automatisiert durchgeführt, was einerseits den notwendigen Personaleinsatz und somit auch die Kosten reduziert, andererseits jedoch auch fehleranfälliger und weniger kontrolliert abläuft.
    Diese Art des Tests ist grundsätzlich ein guter Startpunkt, um einen ersten Überblick zu erhalten. Allerdings ist diese Form weniger geeignet um eine adäquate, vollumfängliche Risikobewertung durchzuführen und effiziente Gegenmaßnahmen zu ergreifen.
    Sie benötigen einen schnellen und möglichst wirtschaftlichen IT Sicherheitscheck? Unsere erfahrenen und spezialisierten Teams wissen genau worauf es ankommt.

  • Penetration Tests

    Die Schwächen eines Vulnerability Assesments, können durch Penetration Tests ausgeglichen und ergänzt werden. Diese Form der technischen Sicherheitsüberprüfung ist zielgerichtet und bedarf einer durchgängigen Systematik. Des Weiteren soll hiermit das tatsächliche Risiko bestimmt werden. An einem Beispiel lässt sich dies wie folgt beschreiben: Wird eine potentielle Schwachstelle entdeckt, so gilt diese erst als bewiesen, wenn sie sich tatsächlich ausnutzen lässt. Solch ein Vorgehen setzt hochspezialisiertes Personal und Zeit voraus. Unter Anderem aus diesem Grund sind Penetration Tests längerfristig angelegt als Vulnerability Assesments. Ein Penetration Test ist daher auch eher tief als breit ausgelegt.
    Aufgrund vieler Missverständnisse seitens der Industrie und Medien in Bezug auf Penetration Tests und Redteaming, möchten wir an dieser Stelle darauf hinweisen, dass derzeit kein Redteaming von uns angeboten wird.
    Sie legen Wert auf IT Sicherheit und benötigen eine präzise und zielgerichtete Analyse? Egal, ob Blackbox oder Whitebox, unsere hochspezialisierten Teams unterstützen Sie gerne.

  • Audits

    Die Organisation eines Unternehmens wird im Rahmen der IT Sicherheit gerne vernachlässigt. Dabei ist die Überprüfung nicht-technischer Aspekte wie Organisationsstrukturen, Definitionen und Prozesse ein Key-Enabler für IT Sicherheit. Selbiges gilt für Sicherheitstests auf konzeptioneller Ebene. Ihr Unternehmen führt regelmäßige technische Sicherheitsüberprüfungen durch? Das ist lobenswert, aber vernachlässigen Sie nicht die Kernaspekte eines jeden Unternehmens.

  • Vulnerability Assesments

    Vulnerability Assesments sind im Kontext betrachtet die einfachste und schnellste Form eines technischen Sicherheitstests. Das Bezugssystem kann von einer einzelnen Applikation bis hin zu kompletten Netzen alles umfassen. Im Normalfall werden Vulnerablity Assesments (teil-)automatisiert durchgeführt, was einerseits den notwendigen Personaleinsatz und somit auch die Kosten reduziert, andererseits jedoch auch fehleranfälliger und weniger kontrolliert abläuft.
    Diese Art des Tests ist grundsätzlich ein guter Startpunkt, um einen ersten Überblick zu erhalten. Allerdings ist diese Form weniger geeignet um eine adäquate, vollumfängliche Risikobewertung durchzuführen und effiziente Gegenmaßnahmen zu ergreifen.
    Sie benötigen einen schnellen und möglichst wirtschaftlichen IT Sicherheitscheck? Unsere erfahrenen und spezialisierten Teams wissen genau worauf es ankommt.

  • Penetration Tests

    Die Schwächen eines Vulnerability Assesments, können durch Penetration Tests ausgeglichen und ergänzt werden. Diese Form der technischen Sicherheitsüberprüfung ist zielgerichtet und bedarf einer durchgängigen Systematik. Des Weiteren soll hiermit das tatsächliche Risiko bestimmt werden. An einem Beispiel lässt sich dies wie folgt beschreiben: Wird eine potentielle Schwachstelle entdeckt, so gilt diese erst als bewiesen, wenn sie sich tatsächlich ausnutzen lässt. Solch ein Vorgehen setzt hochspezialisiertes Personal und Zeit voraus. Unter Anderem aus diesem Grund sind Penetration Tests längerfristig angelegt als Vulnerability Assesments. Ein Penetration Test ist daher auch eher tief als breit ausgelegt.
    Aufgrund vieler Missverständnisse seitens der Industrie und Medien in Bezug auf Penetration Tests und Redteaming, möchten wir an dieser Stelle darauf hinweisen, dass derzeit kein Redteaming von uns angeboten wird.
    Sie legen Wert auf IT Sicherheit und benötigen eine präzise und zielgerichtete Analyse? Egal, ob Blackbox oder Whitebox, unsere hochspezialisierten Teams unterstützen Sie gerne.

  • Audits

    Die Organisation eines Unternehmens wird im Rahmen der IT Sicherheit gerne vernachlässigt. Dabei ist die Überprüfung nicht-technischer Aspekte wie Organisationsstrukturen, Definitionen und Prozesse ein Key-Enabler für IT Sicherheit. Selbiges gilt für Sicherheitstests auf konzeptioneller Ebene. Ihr Unternehmen führt regelmäßige technische Sicherheitsüberprüfungen durch? Das ist lobenswert, aber vernachlässigen Sie nicht die Kernaspekte eines jeden Unternehmens.

IT Security und Awareness Schulungen

Die Digitalisierung ist kein Neuland, aber sie ist fortschreitend und bedarf regelmäßiger Schulungen. Dies betrifft sowohl technisches als auch nicht-technisches Personal. Gerade im Bereich der Awareness Schulungen wird hierbei oft der Fehler gemacht, eine Schulung für alle Mitarbeiter durchzuführen, ohne auf den Kenntnisstand der einzelnen Gruppen einzugehen. Dabei lässt sich dies einfach beheben und methodisch wie auch didaktisch aufwerten.
Sie benötigen Schulungen im Bereich der IT Sicherheit und Awareness? Unsere Teams erarbeiten mit Ihnen zusammen ein individuelles und auf Ihre Ziele sowie Mitarbeiter abgestimmtes Schulungspaket. Die Trainer verfügen nicht nur über Fachkenntnisse im Bereich der IT Sicherheit, sondern haben zudem eine methodische wie auch didaktische Ausbildung und Erfahrung im Bereich von Schulungen.

IT Security Events

Egal, ob Training, Teamevent, Recruting oder einfach nur zur Unterstützung von Schulungen; IT Security Events wie Capture The Flag (CTF) sind keineswegs nur ein Relikt für Nerds. Gerade CTFs erfreuen sich zunehmender Beliebtheit und dienen nicht nur dem Spaß, sondern fördern auch das Lernen und können zur vielschichtigen Bewertung von Fähigkeiten Einzelner herangezogen werden.
Dabei stellt nicht nur die Entwicklung aktueller Szenarien und Aufgaben für solche Events eine Herausforderung dar, sondern auch die Bereitstellung und Integration in die Gesamtumgebung.
Wir bei xoDynamics haben jahrelange Erfahrung in der Planung, Konzeptionierung, Implementierung sowie Durchführung von IT Security Events wie CTFs und unterstützen Sie gerne.