Heilbronn, 12.07.2022 (PresseBox) - cirosec, der Spezialist im IT-Sicherheitsbereich, wurde Anfang Juli vom BSI in die Liste der qualifizierten APT-Response-Dienstleister aufgenommen und unterstützt seine Kunden bei der Abwehr von gezielten Angriffen, sogenannten Advanced Persistent Threats (APTs), und der Incident Response im Fall eines IT-Sicherheitsvorfalls.
Zur Qualifizierung hat das BSI Anforderungen zu verschiedenen Themengebieten veröffentlicht und mit einem wettbewerbsneutralen Verfahren qualifizierte Dienstleister identifiziert, die diese Anforderungen erfüllen. Die cirosec GmbH ist einer von ihnen und bietet seinen Kunden deutschlandweit eine 24/7-Erreichbarkeit mit garantierten Reaktionszeiten sowie einen umfassenden Leistungskatalog zur Bewältigung gezielter Angriffe und anderer IT-Sicherheitsvorfälle.
So unterstützt cirosec seine Kunden bei der strukturierten und zielgerichteten Bearbeitung von IT-Sicherheitsvorfällen nicht nur in der Vorbereitungsphase, sondern auch mit seinen Experten bei einem akuten Vorfall. Die Spezialisten sind immer auf dem aktuellen Stand der Technik und erweitern ihre Kenntnisse kontinuierlich bei forensischen Untersuchungen und durch ihren Einsatz bei Penetrationstests oder Red Team Exercises.
Bei der Untersuchung des Vorfalls helfen die cirosec-Experten, diesen so schnell wie möglich einzudämmen und zu stoppen. Die Spezialisten untersuchen den Vorfall in enger Zusammenarbeit mit dem Kunden, beispielsweise mit Mitteln der Host- und Netzwerk-Forensik oder auch der Malware-Analyse. Auf diese Weise werden der Angriffsweg inklusive der für den jeweiligen Angriff typischen Spuren („Indicators of Compromise“, kurz IoC) bestimmt, Hinweise auf weitere betroffene Systeme, Benutzerkonten und Daten ermittelt sowie ein eventueller Datenabfluss untersucht. Auch Informationen zur möglichen Herkunft des Angriffs wird nachgegangen.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...