Cybersecurity

Cybersecurity

Wirksam durch ineinandergreifende strategische Prozesse

Eine wirksame Cybersecurity-Strategie ist mit klassischen Schutzmaßnahmen wie Firewalls und Virenschutz allein nicht mehr zu realisieren. Neben der Prävention müssen auch besondere Risiken durch gezielte Angriffe berücksichtigt und wirksame Prozesse für die Erkennung und Behandlung von Angriffen etabliert werden.

Prävention

Wir unterstützen Sie bei der Umsetzung eines hohen Sicherheitsniveaus auch dort, wo durch Angriffe über IT-Netze erhebliches Schadenspotenzial droht. Das umfasst den Schutz sensibler Daten in der Wirtschaft und in der Verwaltung ebenso wie die immer weiter fortschreitende Interaktion vernetzter IT mit der wirklichen Welt – z. B. in der Fertigung (industrielle Steuerungssysteme), im Gesundheitswesen (medizinische IT) oder in der Mobilität (Fahrzeug-IT). Dabei haben wir stets die Risikoexposition unserer Kunden als Ganzes im Auge, tauchen zur Absicherung einzelner Anwendung und Komponenten jedoch auch tief in Spezialtechnologien ab – komplexe Anwendungen, Server und Clients, eingebettete Systeme, Netzkomponenten und Sicherheitslösungen, mobile Apps, in der Virtualisierung und im Cloud Computing.

Response

Auch eine gute Präventionsstrategie kann erfolgreiche Angriffe nicht vollständig ausschließen. Angriffe werden dabei oft erst spät und zufällig erkannt. Selten sind an den ersten Symptomen bereits das Ausmaß und die Art des Angriffs erkennbar. HiSolutions hilft Ihnen, die richtigen Sofortmaßnahmen einzuleiten, den Vorfall zu analysieren und richtig zu behandeln. Mit unserer Spezialausrüstung und Methoden der IT-Forensik können wir dabei Angriffswege rekonstruieren und Spuren sichern.

Unser Ziel ist es, dass Sie schon heute umfassend für die Gefahren von morgen gerüstet sind.

Partnerschaften

Als IT-Forensik-  und Response-Dienstleister betreuen wir jedes Jahr eine große Anzahl von Sicherheitsvorfällen, nicht zuletzt im Rahmen unserer Rolle als IT-Krisenpartner der Hiscox-Versicherung. Dadurch kennen wir Bedrohungen, Angriffe und die richtigen Gegenmaßnahmen aus erster Hand – vom Kryptotrojaner bis zum APT-Angriff.

Als Gründungspartner des PRECRIME-Netzwerks pflegen wir den Austausch mit anderen Spezialisten zur Bekämpfung von Wirtschaftskriminalität und können so auf ein weitreichendes Spezialistennetzwerk zurückgreifen, in das wir unsere eigene technische Expertise einbetten.

Erfahrung
Unsere Expertise

Aus der Prüfung von IT-Infrastrukturen nahezu jeglicher Art, verfügen unsere Spezialisten über ein sehr breit angelegtes und gleichzeitig umfassendes Know-how über IT-basierte Angriffe und die Möglichkeiten ihrer Erkennung und Abwehr.

Fokussiert

Wir haben stets die Risikoexposition unserer Kunden als Ganzes im Auge, tauchen zur Absicherung einzelner Anwendungen und Komponenten jedoch auch tief in Spezialtechnologien ab.

Diskret

Wir sind uns der Vertraulichkeitsanforderungen unserer Kunden bewusst und behandeln die in unseren Einsätzen erlangten Informationen uneingeschränkt vertraulich.

Authentisch

Als IT-Forensik- und Response-Dienstleister betreuen wir eine Vielzahl von Sicherheitsvorfällen. Wir kennen Bedrohungen, Angriffe und die richtigen Gegenmaßnahmen aus erster Hand.

Veröffentlichungen aus Cybersecurity

Zur leichteren Orientierung können die Dateien nach Thema und Art gefiltert werden. Klicken Sie in der Übersicht einfach die Dokumente an, die Sie gern downloaden möchten oder die Artikel, die Sie sich ansehen möchten.

Mit dem Rahmenwerk DORA treten bereits aus TIBER-EU bekannte spezielle Penetrationstest-Arten wieder in den Fokus von Unternehmen und Behörden. DORA fordert sogenannte "grundlegende Tests" der digitalen operationellen Resilienz wie Schwachstellenscans und Penetrationstests. Zusätzlich umfassen die Forderungen für besonders ausgereifte (hinsichtlich… Weiterlesen

Portfolio

Die europäische NIS2-Direktive

| Cybersecurity

Die Ende 2022 beschlossene NIS2-Direktive muss bis Oktober 2024 in allen EU-Mitgliedsstaaten in nationale Gesetzgebung überführt werden. Bis zum Sommer wird geklärt werden, welche Unternehmen in Deutschland tatsächlich betroffen sind. Darauf basierend soll bis zum Jahresende das Umsetzungsgesetz beschlossen werden. Dem EU-Richtlinien-Text… Weiterlesen
Asymmetrische Kryptografie ist weit verbreitet. Doch Algorithmen, die heute als sicher gelten, können von Quantencomputern von morgen gebrochen werden. Weiterlesen

Portfolio

Sichere Migration in die Cloud

| Cybersecurity

Cloud-Lösungen versprechen vieles: hohe Verfügbarkeit, maximale Flexibilität und Skalier­barkeit, niedrige Investitions- und Betriebskosten. Entsprechend wird der Migration in die Cloud in nahezu allen Branchen eine stetig zunehmende Bedeutung zugerechnet, da es den Unternehmen zahlreiche Chancen eröffnet. Um die Chancen tatsächlich nutzen zu… Weiterlesen

Sie interessieren sich für eine Mitarbeit bei der HiSolutions AG?

Interessante Aufgaben, attraktive Karrierechancen und ein kollegiales Umfeld: Willkommen bei der HiSolutions AG. Wir bieten Ihnen vielfältige Einstiegsmöglichkeiten und Perspektiven. Wir wollen unsere Kunden mit unserer Arbeit jeden Tag aufs Neue begeistern und suchen immer Kollegen, die Spaß an Herausforderungen haben und ihren Qualitätsanspruch einbringen möchten. Werden Sie Teil unseres einzigartigen und wachstumsstarken Unternehmens!

Alle Stellenagebote ansehen

Stefan Nees - HiSolutions

Ihr Ansprechpartner

Stefan Nees

Director Security Consulting

Fon +49 30 533 289-0

Nachricht hinterlassen