Wir kreieren Lösungen

Mit unserer umfassenden Expertise und unserem engagierten Einsatz für erstklassige Cybersicherheit sind wir Ihr verlässlicher Partner um Unternehmen und öffentliche Einrichtungen vor den kontinuierlich zunehmenden Bedrohungen zu schützen. Wir setzen uns  ein, die Integrität und Sicherheit Ihrer digitalen Infrastruktur zu gewährleisten.

Wir bieten:

  • Penetrationstests und Schwachstellenanalysen für Online-Plattformen und IT-Infrastrukturen
  • Rund-um-die-Uhr IT-Monitoring der internen und externen IT-Infrastruktur
  • Simulation zielgerichteter Cyber-Angriffe auf IT-Netzwerke
  • Phishing-Simulationen und Mitarbeiter-Schulungen zur Steigerung der Sicherheitsbewusstheit
  • IT- und Compliance-Beratung, um geltende Sicherheitsvorschriften einzuhalten

Wir setzen auf:

  • auf unsere Experten zur Durchführung manueller und automatisierter Arbeiten im Cyber-Sicherheitsbereich
  • nutzen Open-Source sowie kommerzielle Anwendungen

Wir erweitern unser Angebot durch weitere IT-Services:

  • Docusnap zur IT-Inventarisierung
  • Tenable SC+ zum Schwachstellenmanagement
  • und unser von uns entwickelten AWAP Lernplattform

Jetzt beraten lassen Sicherheitspakete

Unsere aktuellen Webinare

Gemeinsam mit dem Amt Neverin präsentieren wir eine Reihe von kostenlosen Online-Veranstaltungen rund um das Thema Cybersicherheit.

Seid dabei und erhaltet wertvolle Informationen über Informationssicherheit und sichere Internetnutzung.

Nächster Vortrag: Kinderschutz im Internet - Tipps für coole Kids und clevere Eltern

Datum: 10.04.2024
Uhrzeit: 18:00 - 19:00 Uhr

Mehr Informationen Amt Neverin

Unsere Leistungen

Schwachstellenanalyse

Unsere Schwachstellenanalyse sorgt kontinuierlich dafür, dass kritische Lücken und Systemfehler erkannt werden.

Mehr erfahren

Penetrationstests

Wir checken Ihre Systeme und suchen nach Sicherheitslücken, bevor andere diese ausnutzen können.

Mehr erfahren

IT-Monitoring

Schutz wichtiger IT-Ressourcen vor Ausfällen. Lassen Sie Ihre IT, Software und Netzwerke durch unser Monitoring überwachen.

Mehr erfahren

Red Teaming

Unser Red Team simuliert einen zielgerichteten Angriff auf Ihre IT-Systeme zur Prüfung Ihrer IT-Sicherheitsmaßnahmen.

Mehr erfahren

Mitarbeiterschulung

Mit gezielten Trainings und Workshops sensibilisieren wir Ihre MitarbeiterInnen für mehr Cybersicherheit in Ihrem Unternehmen.

Mehr erfahren

Beratung & Risikoanalyse

Mit unseren Cyber-Sicherheits-Checks prüfen wir Ihr Unternehmen auf Risiken bezüglich der Cyber Gefahren.

Mehr erfahren

Unsere IT-Services

Optimierung Ihrer IT-Infrastruktur

Docusnap

Profitieren Sie von einer automatisierten und zeitgesteuerten Inventarisierung Ihres kompletten IT-Netzwerks.

Mehr erfahren

Tenable SC+

Dank unserer Partnerschaft können wir unseren Kunden nun auch den Einsatz von Tenable SC+ empfehlen und sie bei der Implementierung und Nutzung dieser leistungsstarken Lösung unterstützen.

Mehr erfahren

AWAP - Unsere Awareness Plattform

Um die Durchführung regelmäßiger Sensibilisierungsmaßnahmen zu unterstützen, bieten wir mit unserer AWAP eine eigene Lernplattform mit einer Vielzahl an Lernmodulen an.

Mehr erfahren

Sicherheitsüberprüfungen

Wir stellen Ihre Sicherheit auf den Prüfstand

Nahezu jedes Unternehmen ist von einer immer funktionierenden und ausfallsicheren IT abhängig. Die Bedeutung digitaler Infrastruktur für unser wirtschaftliches und gesellschaftliches Leben ist enorm. Zugleich ist digitale Kriminalität eine reale, täglich wachsende Gefahr für Betriebe, Behörden und die öffentliche Infrastruktur.

Websicherheit

Aus dem Internet erreichbare IT-Infrastrukturen eröffnen häufig Sicherheitslücken. Angreifer nutzen Schwachstellen aus und verschaffen sich z.B. Zugriff auf Datenbanken. Ein Penetrationstest deckt Sicherheitslücken auf.

Systemsicherheit

Je mehr Anwendungen in eine Daten-Infrastruktur integriert sind, je komplexer wird die jeweilige IT-Landschaft. Dadurch steigt die Zahl der Schwachstellen und Risikofaktoren. Wir finden sie.

Prozesssicherheit

Sicherheitsüberprüfungen und die ständige Mitarbeitersensibilisierung vor Angriffen aus dem Cyberraum senken das Risiko von Geschäfts­unterbrechungen, Imageverlust und potentiellen Strafzahlungen.

Mitarbeitersensibilität

Durch die Schulung der MitarbeiterInnen erhalten diese Sicherheit in Themen wie Cyber Security Awareness, Social Engineering, Passwortsicherheit, Phishing, sicherem Arbeiten und weiteren Bereichen.

Unsere Vision

Know-how aus über 30 Jahren

Das, was wir mit und von internationalen Konzernen gelernt haben, möchten wir nun der gesamten Wirtschaft in Mecklenburg-Vorpommern zur Verfügung stellen.

Katharina Clausohm

Der Prozeß dahinter

Sicher ist besser

001

Analyse und Test

Netzwerke, Server, Datenbanken, Clients, SSO, Exchange, Web-Applikationen, Firewalls, IOT Devices und ICS — seit 30 Jahren schärfen wir unsere Sinne mit den neuesten Technologien. So finden wir jede noch so kleine Schwachstelle in Ihrer IT.

002

Dokumentation der Sicherheitsstufe

Alles auf einen Blick: Nach Abschluss unserer Analyse erhalten Sie einen detaillierten Bericht sämtlicher ermittelten Schwachstellen Ihrer IT-Systeme, -Strukturen und -Prozesse inklusive Handlungsempfehlungen zur Behebung der potenziellen Risiken.

003

Cyber Security Zertifikat

Kontrolle ist gut, Vertrauen ist besser. Aktuelle Sicherheitszertifikate geben nicht nur Ihnen selbst, sondern auch Ihren Kunden die Gewissheit, dass ihre Daten bestmöglich geschützt sind. Wir sorgen dafür, neueste Standards jederzeit einzuhalten.

004

Sicherheitsüberrpüfung

Jeden Tag verpflichten wir uns genau einem Ziel: Unternehmen und den Menschen dahinter, größtmögliche IT-Sicherheit zu geben. Deshalb sind regelmäßige Analysen, Tests und Sicherheitsüberprüfungen Teil unseres Services — für einen reibungslosen Geschäftsalltag.

Artikel

7 Fragen: So erkennen Sie, ob Sie einen Sicher­heits­test brauchen.

Zum Artikel

Ihre Vorteile

Der Mehrwert für Sie

Konzentration auf das Kerngeschäft

Jetzt mal ehrlich: Sie haben Besseres zu tun, als sich über Ihre Cyber Security Gedanken zu machen. Das können Sie guten Gewissens uns überlassen.

DSVGO-konforme IT-Strukturen und -Anwendungen

Oft unterschätzt: die neue Datenschutz-Grundverordnung. Wir sorgen dafür, dass Ihre IT-Anwendungen jederzeit gemäß Artikel 32 DSGVO abgesichert sind.

Individuelle Sicherheitskonzepte

Lösungen von der Stange funktionieren in unserer Branche nicht. Gemeinsam setzen wir genau die Maßnahmen um, die Ihr Unternehmen wirklich benötigt.

Jetzt schon für die Zukunft sparen

Viele Unternehmen zahlen für halbherzige Security-Lösungen früher oder später den doppelten und sogar dreifachen Preis. Sie gehören zu denen, die es besser wissen.

Gewinnen Sie das Vertrauen Ihrer Kunden

Jede gute Partnerschaft ist geprägt von Vertrauen und Sicherheit. Gut, wenn Sie Ihren Kunden sagen können, dass Sie alle Vorkehrungen dafür getroffen haben.

Fundiertes Know-how aus 30 Jahren Erfahrung

In Sachen Programmierung, Automatisierung und Digitalisierung sprechen wir aus international gewonnener Erfahrung. Daran lassen wir Sie 100 % teilhaben.

Referenzen

Kunden & Kundenstimmen

Wasserzweckverband Malchin Stavenhagen

Durchführung regelmäßiger Sicherheitsüberprüfungen

  • mit internen und externen Penetrationstest
  • mit vor Ort Überprüfungen
  • mit Versand von Phishing E-Mails und Schulungen

Geschäftsführer Herr David Schacht

IDA & Freunde

Durchführung regelmäßiger Sicherheitsüberprüfungen

  • mit internen und externen Penetrationstest
  • mit vor Ort Überprüfungen
  • mit Versand von Phishing E-Mails und Schulungen

Geschäftsführerin Frau Magret Höppner

Onlineportal mv4you

Durchführung regelmäßiger Penbetrationstests

Agenturleiter Ronny Kempke

Amt Neverin

Durchführung regelmäßiger Sicherheitsüberprüfungen

  • mit externen Penetrationstest
  • mit vor Ort Überprüfungen
  • mit Versand von Phishing E-Mails und Schulungen

Herrn Alexander Diekow - Leitender Verwaltungsbeamter

Hochschule Neubrandenburg

Durchführung regelmäßiger Sicherheitsüberprüfungen

  • mit internen und externen Penetrationstest
  • mit vor Ort Überprüfungen
  • mit Versand von Phishing E-Mails und Schulungen

Frau Beate Block vom ZIMT | Zentrum für Informations- und Medientechnologie

Neubrandenburger Stadtwerke

Durchführung regelmäßiger Sicherheitsüberprüfungen

  • mit internen und externen Penetrationstest
  • mit vor Ort Überprüfungen
  • mit Versand von Phishing E-Mails und Schulungen

Zweckverband Elektronische Verwaltung

Herr Pierre Kustos als Bereichsleiter Datenschutz & IT-Sicherheit

Magazin

Use Cases, News und was uns bewegt

Cyber-Kriminalität verändert sich ständig und vor allem schnell. Den Gefahren zu begegnen, erfordert Sachkenntnis, Wachsamkeit und eine koordinierte Reaktion aller Beteiligten. Überlegene Technik, Wissensvorsprung und die richtigen Verbündeten sind wichtige Schlüssel zum Erfolg. Mit konkreten Fällen aus der Wirtschaftswelt und nützlichen Tipps aus unserem Arbeitsalltag möchten wir Sie dafür sensibilisieren.

Alle Beiträge

  • Tipps

Online-Vortrag: Kinderschutz im Internet - Tipps für coole Kids und clevere Eltern

Gemeinsam mit dem Amt Neverin präsentieren wir eine Reihe von Online-Veranstaltungen rund um das Thema Cybersicherheit. Seid dabei und …

[...]

  • Artikel

Cyber Angriffe auf Unternehmen und ihre Folgen, mit Beispielen

In den letzten sechs Monaten gab es eine Reihe von dokumentierten Cyberangriffen in Deutschland, die verschiedene Branchen betrafen. Zu …

[...]

  • Artikel

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil4

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil 4 In diesem letzten Blogbeitrag zu dieser Reihe, beschäftigen wir uns mir den Themen …

[...]

  • Artikel

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil3

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil 3 Weiter geht es in diesem Blogbeitrag mit den Themen zu den TOP 8 bis TOP 10 …

[...]

  • News

Kostenlose Online-Vortragsreihe zum Thema: Sicher im Netz

Gemeinsam mit dem Amt Neverin präsentieren wir eine Reihe von Online-Veranstaltungen rund um das Thema Cybersicherheit. Seid dabei und …

[...]

  • News

Hacker Angriff auf Handwerkskammern in ganz Deutschland

In diesem Blogbeitrag berichten wir über einen aktuellen Cyberangriff auf Handwerkskammern in Deutschland, bei dem Hacker das …

[...]

  • Artikel

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil2

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil 2 Weiter geht es in diesem Blogbeitrag mit den Themen zu den TOP 3 bis TOP 7 Fragen. …

[...]

  • Artikel

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil 1

Cyber-Sicherheit für KMU - Die TOP 14 Fragen #Teil 1 In diesem Blogbeitrag befassen wir uns zunächst mit den Themen zu den TOP 1 und …

[...]

  • Artikel

IT-Sicherheitskonzepte: Unverzichtbar in der heutigen Geschäftswelt

IT-Sicherheitskonzepte: Unverzichtbar in der heutigen Geschäftswelt In der heutigen Zeit ist ein umfassendes IT-Sicherheitskonzept …

[...]

  • Artikel

Das Ende von Passwörtern - Passkeys: Ein Blick auf die Sicherheitsmechanismen von Apple und Google

In der ständig wachsenden digitalen Landschaft ist die Sicherheit von Informationen und Daten von größter Bedeutung. Apple und Google, …

[...]

  • Artikel

Cyberangriffe auf Kommunen: Wenn der Notbetrieb zur einzigen Option wird

Mehrere Kommunen in Nordrhein-Westfalen, hauptsächlich in Südwestfalen und im Ruhrgebiet, sind aufgrund eines Cyberangriffs weiterhin …

[...]

  • Artikel

DIN SPEC 27076 – Ein Leitfaden für den Datenschutz in der Unternehmenswelt

Die digitale Revolution hat die Welt, wie wir sie kennen, transformiert. Inmitten dieses digitalen Wandels hat der Schutz …

[...]

Ansprechpartner

Gerne beraten wir Sie

Kommen Sie wie viele andere Unternehmen auf die sichere Seite.

Zu den Sicherheitspaketen