Tachyon Systems
IT-Sicherheit und digitale Forensik




Penetration-Testing


Es gibt unzählige Schwachstellen und stets werden neue entdeckt. Ich untersuche Ihre Web-Site, Ihre verschiedenen Server-Systeme oder Ihre gesamte Firma auf Sicherheitslücken aus der Perspektive eines Angreifers, bewerte die identifizierten Riskien und unterstütze Sie konstruktiv bei der Behebung von Schwachstellen.

Mehr Informationen

Security Monitoring


Ein hohes Niveau an Sicherheit erhält man nur durch kontinuierliches Monitoring sicherheitsrelevanter Ereignisse. Ich unterstütze Sie bei der Auswahl passender Produkte und der Auswahl geeigenter Regeln. Auch kann ich Ihnen maßgefertigte reaktive Monitoring-Lösungen implementieren, wie für diesen Server.

Individuelles Angebot

Digitale Forensik


Die forensische Untersuchung von Vorfällen im Zusammenhang mit IT-Systemen ist eine herausvordernde Aufgabe, die breites technisches Wissen und äußerste Sorgfalt erfordert. Ich finde, bewerte und analysiere für Sie digitale Spuren auf den verschiedensten Geräten und beantworte Ihnen die Fragen, die Sie haben.

Mehr Informationen








Penetration-Testing


Ich biete Ihnen zwei verschiedene Arten von Penetration-Tests:
  • Bei einem White-Box Penetration-Test geben Sie mir im Vorfeld diverse Informationen über das System und gegebenenfalls auch (Teil-)Zugänge
  • Bei einem Black-Box Penetration-Test erhalte ich von Ihnen nur das Ziel und keine weiteren Informationen über das zu testende System

Zusammen mit Ihnen definere ich im Vorfeld den Scope des Penetration-Tests. Der Scope kann beispielsweise einer der folgenden sein:
  • Eine einzelne Web-Anwendung oder Software-Komponente
  • Ihre verschiedenen verwendeten Server (mehrere IP-Adressen)
  • Ihre komplette Firma (inkl. Social-Engineering und W-Lan)


Die Ergebnisse fasse ich für Sie in einem übersichtlichen Bericht zusammen. Des Weiteren beschreibe ich Ihnen Optionen, wie Sie entdeckte Schwachstellen schließen können.

Den entdeckten Schwachstellen ordne ich eine Relevanz gemäß einer vereinfachten Variante des populären DREAD-Models zu (low, medium, high).

Dabei werden die folgenden Punkte berücksichtigt:
  • Wie leicht ein potentieller Angreifer die Schwachstelle entdecken kann
  • Wie viel Aufwand notwendig ist, um die Schwachstelle auszunutzen
  • Wie viel Schaden durch das Ausnutzen der Schwachstelle entstehen kann

Kontaktieren Sie mich für ein individuelles Angebot.


Kontakt


Ihr Name:


Ihre E-Mail-Adresse:


Ihr Text (maximal 600 Zeichen):


Tippen Sie den Code ab:       

[Anderes Bild]








Digitale Forensik


Ich untersuche Ihre IT-Geräte, um verschiedenen Fragestellungen nach vorheriger Absprache nachzugehen. Die forensischen Analysen resultieren in einem ausführlichen Ergebnisbericht. Auf Wunsch kann ich für Sie auch Beweise gerichtsverwertbar sammeln.

Untersuchungen von Windows- und Linux-Systemen sind direkt möglich, Untersuchungen von Apple oder Smartphone-Geräten nur nach Absprache.

Selbstverständlich kann ich Ihnen auch gelöschte Daten wiederherstellen.


Die Ergebnisse fasse ich für Sie in einem übersichtlichen Bericht zusammen. So kann ich zum Beispiel die folgenden Fragen beantworten:
  • Wann wurde ein betroffenes System mit Schadsoftware infiziert?
  • Wie und auf welche Weise konnte sich der Vorfall ereignen?
  • Was wurde an dem betroffenen System manipuliert?
  • Welche weiteren Zugriffe wurden ermöglicht?
  • Welche Daten wurden verändert oder kopiert?
  • Sind andere Systeme Ihrer IT-Landschaft betroffen?

Kontaktieren Sie mich für ein individuelles Angebot.