IT Security aus Österreich

Andreas Klöbl

Sicher, dass Sie sicher sind?

👋 Hey! Sie suchen jemanden, der Ihre IT aus operativer Sicht versteht und diese noch dazu vor Angriffen schützen kann? Dann melden Sie sich und ich helfe Ihnen, Cyber Angriffe zu verhindern!

Hero Image
Verbesseren Sie Ihre IT und Security

Dienstleistungen

Ich unterstütze Sie gerne in folgenden Bereichen und verstärke Ihre IT und operative Sicherheit.

Technische Sicherheit

Im Rahmen eines Penetrationstests überprüfe ich Ihr Unternehmen (extern oder intern) mit den Methoden eines echten Angreifers. Ich nutze Schwachstellen in Ihren Systemen aus, von denen Sie möglicherweise gar nichts wissen.

Schwachstellenmanagement

Um einen schnellen Überblick Ihrer IT und deren Schwachstellen zu erhalten, bietet sich ein automatisierter Schwachstellenscan an, welcher ebenso von Angreifern eingesetzt wird. Die Ergebnisse werden von mir interpretiert und Ihnen einfach erklärt.

Physische Sicherheit

Die Daten Ihres Unternehmens können nicht nur über das Internet gefährdet sein. Sind Ihre Büroräume vor unautorisierten Zugriffen abgesichert? Ihr Raucherbereich ist auch für Fremde zugänglich? Ein Blick aus Sicht eines Angreifers kann Ihnen helfen!

Phishing Simulation und Training

Phishing Attacken sind noch immer Hauptursache dafür, dass Firmen kompromittiert werden. Sei es über E-Mails, soziale Netzwerke, SMS etc. Der Faktor Mensch spielt hier eine große Rolle, nichtsdestotrotz kann man mit Training und Simulationen entgegenwirken.

Informationssicherheit

Ich berate Sie in jeglichen Themen der Informationssicherheit wie dem BSI IT-Grundschutz, IKT-Minimalstandard oder ISO27001. Ebenso unterstütze ich Sie, Strategien (wie z.B. Backup & Restore) zu entwickeln und technisch umzusetzen.

IT Infrastruktur

Sie benötigen Hilfe bei der Installation Ihrer Server, Firewall, Homeoffice Setups etc.? Ich helfe Ihnen, Lizenzkosten mit dem Einsatz von OpenSource-Software einzusparen, wie mittels Proxmox VE zur Virtualisierung oder OPNsense als vollwertige Next-Generation Firewall.

Preise & Pakete

Empfohlene Pakete für KMUs

Diverse Dienstleistungen gibt es in folgenden Paketen, welche aber nur eine kleine Übersicht darstellen. Wollen Sie individuelle Leistungen beziehen? Schreiben oder rufen Sie mich an!

Schwachstellenscan

Schnelle, automatisierte, Überprüfung Ihrer externen Website oder internen Server

  • Schneller Überblick Ihrer IT-Systeme und deren Sicherheit
  • Identifizierung von Schwachstellen und Konfigurationsfehlern
  • Überprüfung externer oder interner IP-Adressen
  • Bericht und Empfehlungen im PDF-Format
  • Manuelle Verifizierung der Schwachstellen
  • Überprüfung auf Passwort Leaks Ihrer Firmenaccounts
  • Vor Ort oder Remote via Pentestbox
  • Optionale Unterstützung bei der Behebung
Web-/Penetrationstest

Angriffssimulation auf Ihre externe oder interne IT-Infrastruktur, vorzugsweise remote.

  • Zielgerichtete Überprüfung Ihrer IT-Systeme
  • Identifizierung von unbekannten Schwachstellen
  • Mind. 2 Tage exklusiv für Ihr Projekt
  • Bericht und Empfehlungen im PDF-Format
  • Überprüfung auf Passwort Leaks Ihrer Firmenaccounts
  • Vor Ort oder Remote via Pentestbox
  • Web-Pentests nach OWASP Top 10
  • Optionale Unterstützung bei der Behebung
Etwas anderes?

Sie benötigen Unterstützung bei anderen IT relevanten Themen?

  • Phishing Simulation?
  • Server Hardening?
  • Physische Überprüfung?
  • Kontinuierliche Schwachstellenscans?
  • Proxmox VE Installation und Wartung?
  • Schulungen für IT-Security Themen?
  • Live Hacking als Workshop für Ihr IT-Team?

Kunden und Partner die mir vertrauen

Cyspro GmbH
RR Onlinemarketing
CoreTEC IT Security Solutions GmbH
Antworten auf

Wichtige Fragen

Was ist ein "Penetrationstest"?

Ein Penetrationstest (kurz Pentest) ist ein simulierter Angriff auf Ihre IT-Systeme. Durch diese Art von Überprüfung werden "Hackerangriffe" auf Ihre IT-Systeme simuliert, um aufzuzeigen, welcher Schaden im Ernstfall angerichtet werden kann, welche Daten gestohlen werden könnten und welche Sicherheitsmaßnahmen und Empfehlungen vor Angriffen schützen. Am Ende dieser Überprüfung kennen Sie die Angriffspunkte Ihrer IT und können die Schwachstellen mithilfe meiner Empfehlungen schließen und verstärken.

Was bedeutet "Phishing" und ist es gefährlich?

Phishing beschreibt den Versand von gefälschten E-Mails, die Empfänger dazu bringen sollen, Informationen wie Passwörter oder andere sensible Informationen preis zu geben. Ein Beispiel hierzu sind E-Mails von Paketdiensten, die eine angebliche Bezahlung von Versandkosten einholen wollen. Phishing ist eine Art von "Social Engineering", welche versucht die menschliche Psyche zu manipulieren und Emotionen auzulösen, um so an sensible Informationen zu gelangen. Der beste Schutz gegen Phishing ist die Schulung der Mitarbeiter, ein regelmäßiges Training (Simulation) und eine einfache, technische Möglichkeit, solche Versuche zu melden.

Gibt es Standards, die eingesetzt werden?

Für Web-Pentests werden die sogenannten "OWASP Top 10" als Basis herangezogen, die die zehn häufigsten und kritischsten Web-Schwachstellen beschreiben und eine Überprüfung dieser sicherstellen. Für Netzwerk-Pentests lehne ich mich u.a. an das "MITRE ATT&CK" Framework an, welches auf Szenarien realer Bedrohungen beruht. Diese Frameworks bieten Qualität und ein solides Grundgerüst, Sicherheitsüberprüfung werden jedoch individuell für Sie geplant, um Ihrem Budget und Zeitplan bestmöglich zu entsprechen.

Wozu brauche ich einen Penetrationstest?

Ein erfolgreicher Cyberangriff auf Ihr Unternehmen kann viel Geld kosten. 1 Die Auswirkungen können verheerend sein, von Unterbrechungen des täglichen Betriebes, anhaltendem Imageverlust bis zu Firmenschließung. Ein Penetrationstest, aber auch ein Schwachstellenscan, kann aktuelle Schwachstellen Ihrer IT-Systeme aufzeigen, Empfehlungen aussprechen und so ein aktuelles Lagebild darstellen, damit Sie sich auf Ihre Arbeit konzentrieren können. 1(Cyber Security Ventures schätzte den Marktanteil von Cybercrime für 2021 auf 6 Billionen Dollar)

Wo liegt der Unterschied zwischen einem "Schwachstellencan" und einem "Penetrationstest"?

Ein Schwachstellenscan zeigt Ihnen automatisiert bekannte Schwachstellen und Fehlkonfigurationen Ihrer IT-Systeme auf - die Ergebnisse werden von mir verständlich in einem Bericht aufbereitet. Ein Penetrationstest hingegen wird größtenteils manuell und aus der Sicht eines „Hackers“ ausgeführt, so können zielgerichtetere Angriffe durchgeführt und Schwachstellen kombiniert werden.

Was genau ist "Social-Engineering"?

„Social-Engineering“ Angriffe nutzen die Verwundbarkeit des Menschen als Vorteil aus, um an (sicherheitsrelevante) Informationen durch geschickte Manipulation zu gelangen. Die Variation dieser Angriffe ist sehr hoch, da diese auch ohne technisches Wissen durchgeführt werden können und so Zugriff auf Passwörter oder Firmengebäude erlangt werden kann. Phishing E-Mails sind noch immer die am weitesten verbreitete Methode, um Firmen erfolgreich zu kompromittieren.

Exklusiver Newsletter

Erfahren Sie als erster von neuen Dienstleistungen, Produkten und wichtigen IT-Security News!

Kein Spam, Double-Opt-In, siehe Datenschutz.

Noch Fragen? Rufen Sie an!

Sie wollen sicher mit mir kommunizieren? Dann nutzen Sie meine öffentlichen Crypto Schlüssel.

PGP S/MIME