Ziel:
Schnelle Erkennung, Klassifizierung und Neutralisierung von Cybervorfällen bei minimalem Schaden.
Typische Vorfälle:
-
Verdacht auf Systemkompromittierung.
-
Erkennung von Malware oder Ransomware.
-
Verdächtige Netzwerkaktivitäten (DDoS, laterale Bewegungen).
-
Unbefugter Zugriff auf Konten oder Server.
-
Datenlecks oder Verstöße gegen Zugriffsrichtlinien.
Methoden der Fernanalyse:
-
Verbindung über VPN, SSH, RDP (nach Vereinbarung).
-
Sammlung von Systemprotokollen (Event Viewer, Sysmon, journalctl, syslog, security.log, auth.log).
-
Analyse der Netzwerkaktivität (tcpdump, Wireshark, NetFlow).
-
Überprüfung von Prozessen, Diensten und Autostart (Autoruns, Process Explorer, ps, systemctl).
-
Überprüfung auf Indicators of Compromise (IoCs): IP-Adressen, Domains, Dateihashes.
Wenn möglich:
-
Analyse von Backups (vor dem Vorfall).
-
Überprüfung der Prüfsummen von Systemdateien (mit AIDE, Tripwire oder eigenen Skripten).
Ergebnisse:
-
Kurzer Incident-Report (innerhalb von 1–3 Stunden).
-
Vollständiger Bericht mit Beschreibung des Angriffsvektors, Umfang der Auswirkungen und getroffenen Maßnahmen.
Ziel:
Eine weitere Ausbreitung des Angriffs verhindern und die Folgen beseitigen.
Empfohlene Maßnahmen:
-
Isolierung kompromittierter Systeme (Netzwerktrennung, Quarantäne).
-
Änderung von Benutzer- und Administrator-Zugangsdaten.
-
Entfernung bösartiger Komponenten (manuell oder automatisiert über AV/EDR).
-
Wiederherstellung aus „sauberen“ Backups.
-
Schließen der von Angreifern ausgenutzten Schwachstellen (Patching, Konfigurationsänderungen).
-
Analyse vorhandener Sicherheitsmaßnahmen (funktionierten SIEM, Antivirus, WAF usw.?).
Ergebnisse:
-
Dokument mit klaren Anweisungen für die IT-Abteilung zur Behebung des Vorfalls.
-
Liste der verwundbaren Einstiegspunkte und Plan zu deren Behebung.
Ziel:
Erstellung eines formalisierten Incident Response Plans (IRP) und Verbesserung des allgemeinen Cybersicherheitsniveaus.
Plan beinhaltet:
-
Rollen und Verantwortlichkeiten des Personals (IR-Team).
-
Verfahren zur Erstentdeckung und Bestätigung von Vorfällen.
-
Eskalation und Benachrichtigung der Geschäftsleitung.
-
Dokumentation von Beweismitteln, Berichtsformate.
-
Werkzeuge, die für Monitoring implementiert werden sollten (EDR, SIEM, zentrale Protokollierung).
-
Regelmäßige Schulungen und Vorfallsimulationen (Tabletop-Übungen).
Zusätzliche Empfehlungen:
-
Integration des Reaktionsplans in Sicherheitsrichtlinien.
-
Erstellung einer MITRE ATT&CK-Matrix für zukünftige Untersuchungen.
Zusammenfassung:
Analyse des Vorfalls – Quelle identifizieren, klassifizieren und neutralisieren;
Schadensbehebung – Schwachstellen schließen, Systeme säubern, Zugänge ändern;
Präventionsstrategie – Reaktionsplan entwickeln, Prozesse erstellen, Personal schulen.
Dienstleistungsformat:
-
Fernzugriff über gesicherte Kanäle.
-
Notfallkommunikation über Signal, Telegram oder Firmen-E-Mail.
-
Alle Dokumente werden in PDF oder DOCX bereitgestellt (Bericht, Checklisten, IRP).
-
NDA bei Bedarf.
Wir bieten professionelle Dienstleistungen zur umfassenden Überprüfung und Verbesserung der Cybersicherheit Ihrer Computersysteme und Netzwerke — ausschließlich auf Remote-Basis. Unsere qualifizierten Spezialisten führen eine tiefgehende Analyse Ihrer IT-Infrastruktur durch, identifizieren potenzielle Bedrohungen und geben konkrete Handlungsempfehlungen zu deren Beseitigung.
Zentrale Cybersicherheitsdienstleistungen
Penetrationstests
-
Externe und interne Tests von Netzwerkressourcen.
-
Identifizierung von Schwachstellen in Webanwendungen und Servern.
-
Sicherheitsprüfung von Wi-Fi-Netzwerken (begrenzte Remote-Überprüfung der Router-Konfiguration und Sicherheitseinstellungen).
-
Social-Engineering-Tests von Mitarbeitern (Remote-Phishing-Simulationen und Tests über soziale Netzwerke).
Cybersicherheitsaudit und Beratung
-
Umfassendes Audit des aktuellen Sicherheitsniveaus.
-
Identifizierung und Analyse kritischer Schwachstellen.
-
Erstellung klarer Empfehlungen zur Erhöhung des Sicherheitsniveaus.
-
Beratung zur Implementierung von IDS/IPS-, SIEM- und MFA-Lösungen.
Incident Response (Remote)
-
Remote-Analyse und schnelle Reaktion auf Sicherheitsvorfälle.
-
Empfehlungen zur Beseitigung der Folgen von Angriffen.
-
Entwicklung von Reaktionsplänen zur Verhinderung zukünftiger Vorfälle.
Zusätzliche Dienstleistungen (Beratung und Empfehlungen)
-
Remote-Beratung zur Konfiguration und Optimierung von Cisco-Netzwerkgeräten.
-
Empfehlungen zur Administration von Windows- und Linux-Servern.
-
Beratung zur Organisation von Backup-Lösungen.
-
Empfehlungen zur Implementierung von DevOps-Lösungen (Docker, Kubernetes).
-
Planung von Cloud-Lösungen (AWS, Azure, GCP).
Warum uns wählen?
-
Über 20 Jahre praktische Erfahrung in der IT-Sicherheit.
-
Internationale Zertifizierungen und erfahrene Experten.
-
Schnelle Reaktionszeiten und hohe Servicequalität.
-
Flexible Preisgestaltung und Sonderkonditionen für Stammkunden.
Die Leistungen werden remote über VPN, SSH oder andere gesicherte Kanäle erbracht.
Umfassende Bewertung des Sicherheitsstatus
Ziel:
Vollständige Transparenz über bestehende Risiken und das aktuelle Sicherheitsniveau der IT-Infrastruktur.
Analyseumfang:
-
Netzwerkinfrastruktur (Firewalls, Router, Segmentierung).
-
Server und Betriebssysteme (Windows/Linux): Updates, Konten, Dienste.
-
Arbeitsstationen: Sicherheitsrichtlinien, Antivirus, Benutzerrechte.
-
Zugänge: VPN, RDP, öffentliche Dienste, Remote-Administration.
-
Richtlinien zur Datenspeicherung und Datensicherung.
-
Schutz vor unbefugtem Zugriff und Malware.
Werkzeuge:
-
Informationssammlung: Nmap, OpenVAS, Lynis, Nessus Essentials.
-
Konfigurationsprüfung: GPO-Audit, Analyse von Diensten.
-
Logische Analyse: manuelle Überprüfung von Zugriffsrechten, Protokollen und Monitoring-Systemen.
Ergebnis:
Bewertungsbericht zu:
-
Netzwerk
-
Server
-
Benutzer
-
Authentifizierung
-
Backup
-
Patch-Management
Risikotabelle (Hoch / Mittel / Niedrig).
Identifizierung und Analyse kritischer Schwachstellen
Ziel:
Feststellung der kritischsten Schwachstellen unter Berücksichtigung von Systemrelevanz und Exposition.
Vorgehensweise:
-
Internes Netzwerkscanning über VPN.
-
Bewertung von Serverdiensten (RDP, SMB, SSH, HTTP).
-
Analyse öffentlicher Dienste und Webanwendungen.
-
Softwareprüfung auf bekannte CVE-Schwachstellen.
-
Analyse von Benutzerrechten und Zugriffsrichtlinien.
Werkzeuge:
-
Nessus, OpenVAS — automatische CVE-Erkennung.
-
PowerSploit, LAPS Audit, BloodHound — Prüfung von Benutzerrechten.
-
Abgleich mit CIS Benchmarks.
Ergebnis:
-
Tabelle der identifizierten Schwachstellen.
-
Priorisierung anhand von CVSS-Werten und Systemkontext.
-
Konkrete Handlungsempfehlungen für jede kritische Schwachstelle.
Entwicklung klarer Empfehlungen zur Verbesserung des Sicherheitsniveaus
Ziel:
Bereitstellung praxisnaher und umsetzbarer Maßnahmen zur Erhöhung der Cyber-Resilienz.
Bestandteile der Empfehlungen:
-
Richtlinien zur sicheren Nutzung von Systemen.
-
Überprüfung und Anpassung von Benutzerrechten.
-
Netzwerksegmentierung und Zugriffsbeschränkungen.
-
Automatisierung von Updates und Patch-Management.
-
Einführung von Protokollierung und zentralisiertem Monitoring.
-
Sichere Authentifizierungsverfahren.
Format:
Eigenständiges Dokument mit strukturierter Aufteilung in:
-
Kurzfristige Maßnahmen (bis 7 Tage).
-
Mittelfristige Maßnahmen (bis 1 Monat).
-
Langfristige Maßnahmen (bis 3 Monate).
Beratung zur Implementierung von IDS/IPS-, SIEM- und MFA-Lösungen
Ziel:
Unterstützung bei Auswahl, Implementierung und grundlegender Konfiguration zentraler Sicherheitslösungen.
IDS / IPS (Erkennung und Verhinderung von Angriffen)
-
Anforderungsanalyse und Produktempfehlungen, darunter Suricata, Zeek und Snort.
-
Integrationskonzept für die bestehende Netzwerkstruktur.
-
Konfiguration von Regeln und Aktualisierung von Signaturen.
-
Testbetrieb mit Protokollierung von Angriffen.
SIEM (Security Information and Event Management)
-
Überblick über Open-Source- und kommerzielle Lösungen wie Wazuh, Graylog und Splunk.
-
Empfehlungen zur zentralen Protokollsammlung von Servern, Netzwerkgeräten und Clients.
-
Beratung zur Ereigniskorrelation und Alarmkonfiguration.
MFA (Multi-Faktor-Authentifizierung)
Beratung zur Einführung von MFA für:
-
VPN-Lösungen (OpenVPN, WireGuard).
-
Web-Portale.
-
RDP-Zugriffe.
Empfohlene Lösungen: Duo Security, Google Authenticator, Microsoft Authenticator.
Abschlussdokument
Im Rahmen der Zusammenarbeit erhält der Kunde:
-
Einen vollständigen Auditbericht mit Bewertung des aktuellen Sicherheitsniveaus.
-
Eine strukturierte Übersicht kritischer Schwachstellen mit CVSS-Bewertung.
-
Einen schrittweisen Maßnahmenplan zur Sicherheitsverbesserung.
-
Technische Beratung zu SIEM-, IDS- und MFA-Lösungen.
Leistungsformat
-
Remote-Zugriff über VPN, SSH oder RDP.
-
Gesicherter Dokumentenaustausch über geschützte Cloud-Plattformen.
-
Vertraulichkeit garantiert; NDA bei Bedarf möglich.
Angebot: Remote-Cybersicherheitsdienstleistungen
Spezialist: Zertifizierter Cybersicherheitsexperte mit praktischer Erfahrung in Penetrationstests, Webanwendungssicherheit, Wi-Fi-Schutz und der Erkennung von Social-Engineering-Angriffsvektoren.
Externe Prüfung von Netzwerkressourcen
Ziel:
Identifizierung von Schwachstellen, die von Angreifern aus dem Internet ausgenutzt werden könnten.
Methodik:
-
Scan offener Ports mit Tools wie nmap und masscan.
-
Identifikation von Diensten und Versionsinformationen (Banner Grabbing).
-
Prüfung auf bekannte CVE-Schwachstellen (z. B. mit Nessus, OpenVAS, ExploitDB).
-
Anwendung von Techniken zur Umgehung von Firewalls.
Berichtsformat:
Strukturierter Bericht mit Beschreibung der identifizierten Schwachstellen, deren Kritikalität und konkreten Handlungsempfehlungen.
Interne Prüfung von Netzwerkressourcen
Voraussetzungen:
Durchführung remote mit VPN-Zugang oder temporärem, gesichertem Tunnel in das interne Netzwerk (z. B. über ZeroTier, OpenVPN, SSH SOCKS Proxy oder ähnliche Lösungen).
Methoden:
-
Identifizierung erreichbarer Geräte im LAN.
-
Prüfung auf unsichere oder veraltete Protokolle (SMBv1, FTP, Telnet).
-
Erkennung von netzübergreifenden Zugriffswegen und exponierten Ressourcen (Share-Scanning, NetBIOS-Enumeration).
Ziel:
Erkennung von Sicherheitsrisiken in den öffentlichen Webressourcen des Unternehmens.
Methoden:
-
Einsatz automatisierter Scanner: Nikto, OWASP ZAP, Burp Suite Community Edition.
-
Manuelle Tests auf häufige Schwachstellen: SQL Injection (SQLi), Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Insecure Direct Object References (IDOR), Local/Remote File Inclusion (LFI/RFI).
-
Überprüfung der Webserverkonfigurationen (Apache, Nginx, IIS).
-
Analyse der HTTPS-Implementierung (SSL/TLS) auf Einhaltung aktueller Sicherheitsstandards.
Ergebnis:
Ein strukturierter Bericht mit den identifizierten Schwachstellen, Risikoeinstufung nach OWASP Top 10 und konkreten Empfehlungen zur Absicherung.
Wichtig:
Remote-Tests von Wi-Fi-Netzen sind begrenzt. Eine vollständige Prüfung erfordert physischen Zugang. Ein Überblickstest ist jedoch möglich, wenn Remote-Zugriff auf die Hardware oder Logs bereitgestellt wird.
Methoden der Remote-Prüfung:
Konfigurationsüberprüfung (über VPN/SSH oder Web-Oberfläche):
-
Überprüfung des Verschlüsselungstyps (WPA2/WPA3).
-
Erkennung von Schwachstellen wie aktiviertem WPS.
-
Überprüfung offener SSIDs und Gäste-Netzwerke.
-
Analyse der verbundenen Clients.
Protokollanalyse vom Router oder Access Point:
-
Erkennung von anomalen Verbindungen.
-
Identifizierung wiederholter Deauthentication-Angriffe.
-
Analyse von MAC-Adressen auf mögliche Spoofing-Versuche.
Empfehlungen für sichere Konfiguration:
-
WPS deaktivieren.
-
WPA3-PSK oder WPA2-Enterprise verwenden.
-
MAC-Filterung und Netzwerksegmentierung (VLAN / Gast-Wi-Fi) implementieren.
Hinweis:
Alle Tests werden ethisch und innerhalb vorher vereinbarter Grenzen durchgeführt. Aktionen werden dokumentiert und verursachen keinen Schaden.
Testmethoden:
Remote-Phishing-Simulation (mit Genehmigung)
-
Versand von Test-Phishing-E-Mails.
-
Bewertung des Bewusstseins und der Reaktionen der Mitarbeiter.
-
Messung von Klickrate, Herunterladen von Anhängen und Linkzugriffen.
Telefon-Scouting (Optional)
-
Versuch, vertrauliche Informationen über das Telefon in einer geplanten Simulation zu gewinnen.
Überprüfung öffentlicher Informationen (LinkedIn, Social Media, Veröffentlichungen)
-
Analyse öffentlich verfügbarer Mitarbeiterinformationen.
-
Identifikation möglicher Informationslecks (E-Mails, Passwörter, Dateien).
Berichterstattung:
-
Anzahl der Mitarbeiter, die auf den Test hereingefallen sind.
-
Beispiele der simulierten E-Mails.
-
Empfehlungen für Schulungen und Sensibilisierung.
Zusammenfassung der Dienstleistungen:
-
Externer Penetrationstest: Remote — Risikobericht mit Proof-of-Concept (PoC).
-
Interner Penetrationstest: Remote über VPN — Netzwerkscan, Liste der Schwachstellen.
-
Analyse von Webanwendungen: Remote — Übersicht über Risiken nach OWASP.
-
Wi-Fi-Prüfung: Teilweise Remote — Konfigurationsüberprüfung, Empfehlungen.
-
Soziale Ingenieurtests: Remote (E-Mail/Web) — Analyse des Bewusstseins der Mitarbeiter.
was in jeder Phase passiert
des Vorfalls
der Ursache
der Folgen
von Schwachstellen
zusammenarbeiten!