KONTAKTKONTAKT

Nehmen Sie Kontakt mit uns auf

Haben Sie Fragen zu unserem Angebot oder unserer Website? Wir freuen uns über Ihre Mitteilung.

IHRE ANFRAGE

Spam Schutz:
Bitte wählen Sie den Baum aus.

Standort Oldenburg

SIT-Security
Gerhard-Stalling-Straße 60b
26135 Oldenburg

0441/55979225

Standort Leipzig

SIT-Security
Lützner Strasse 91
Eingang K
04177 Leipzig

0341/97856953

Über UnsÜber Uns

Sit-Security

Die Sit-Securtity Plattform

Wir sind ein Zusammenschluss aus freiberuflichen IT-Sicherheitsspezialisten mit jeweiligen Fachgebieten aber auch interdisziplinären Kenntnissen.

Stephan Scheer, der SIT-Security ins Leben gerufen hat und diese Plattform leitet, beschäftigt sich seit 2009 mit IT-Sicherheit. Zu dem Zeitpunkt haben sich viele Unternehmen noch gar nicht, oder nur sehr wenig mit dem Thema auseinandergesetzt.

zertifizierte IT-Sicherheit und Penetrationstests

Stephan Scheer hat mehrere Industrie Zertifizierungen zur IT-Sicherheit. In kleinen wie auch in großen Projekten hat er von Penetrationtests auf Unternehmen aus unterschiedlichen Branchen bis zur Absicherung von Banken innerhalb internationaler Teams gearbeitet.

IT-Sicherheits Trainer, IDS, SIEM und Forensik

Regelmäßig wird er aber auch als Trainer für Zertifizierungen des IT-Sicherheitsbereichs engagiert. Sowohl die Arbeit als Penetrationtester aber auch der Bereich IDS- und SIEM-Systeme sowie Forensik sind die Gebiete für die er sich begeistert.

DatenschutzDatenschutz

WHAT WE CAN DO

Unser Leistungsspektrum

Datenschutz kann man nicht kaufen man muss es leben“

Datenschutz ist Chef-Sache, aber wir unterstützen Sie bei der Realisierung Ihrer gesetzlichen Pflichten:

  • Erstellung eines Verarbeitungsverzeichnisses
  • Aufbau des Datenschutzkonzeptes
  • Dokumentation der technischen und organisatorischen Maßnahmen (TOM)
  • Durchführung von Datenschutz-Folgenabschätzungen
  • Implementierung eines Datenschutz Managementsystems (DSMS)
  • Prüfung der Rechtmäßigkeit einer Auftragsdatenverarbeitung
  • „Standard-Datenschutzmodell“ (SDM ) Als „Standard-Datenschutzmodell“ (SDM) bezeichnen die deutschen Datenschutzaufsichtsbehörden seit 2014 ein Modell, mit dem die gesetzlichen Anforderungen an personenbezogene Verarbeitungen sowie die betriebliche Umsetzung der Verabeitung und die Wirksamkeit der Umsetzung von Datenschutzmaßnahmen in ein systematisch überprüfbares Verhältnis gesetzt werden können.

Und vieles mehr.

Schulungen

Wir bieten mehrmals im Jahr Schulungen zum „Standard-Datenschutzmodell“ (SDM ) sowie Schulungen zur Durchführung einer Datenschutz-Folgenabschätzung (DSFA) auf der Basis des SDM an. Und auch Schulungen zu folgenden Themen:

  • Fortbildung für Datenschutzbeauftragte
  • Datensicherheit und TOM
  • Kirchlicher Datenschutz
  • Beschäftigtendatenschutz
  • Social Media und Datenschutz

Und vieles mehr. Die Schulungen werden auch als Inhouse Schulung durchgeführt.

Banken, Telefongesellschaften,
IT und Industrie vertrauen unseren Diensten!

Sprechen Sie uns an

Wir behandeln Ihr Anliegen diskret

Datenrettung & ForensikDatenrettung & Forensik

Wer, wann, was?

Unser Leistungspektrum

Datenrettung

Sollten Ihre Daten verloren gegangen sein, z.B. durch versehentliches oder absichtliches löschen, können sie oft wieder hergestellt werden. Dafür nutzen wir anerkannte Forensik Software.

IT-Forensik

Sollten Sie den Verdacht haben, dass ein Mitarbeiter unberechtigt Systeme genutzt hat oder das Einbrüche auf Ihr System stattgefunden haben, so können wir mit forensischen Mitteln nachweisen, was auf Ihren Systemen wann genutzt wurde. Dafür nutzen wir eine Kopie der Festplatten, damit die Original Daten nicht verändert werden. So können Sie immer noch entscheiden, ob Sie strafrechtlich relevante Vorkommnisse von der Polizei verfolgen lassen.

Sichere Datenlöschung

Wir löschen Ihre Daten so, dass sie auch mit forensischen Werkzeugen nicht wiederhergestellt werden können.

Banken, Telekommunikationsunternehmen,
IT und Industrie vertrauen unseren Diensten!

Sprechen Sie uns an

Wir behandeln Ihr Anliegen diskret

PenetrationtestingPenetrationtesting

denken wie ein Hacker

Penetrationtest (Pentest)

Ein Penetrationtest prüft, inwieweit die Sicherheit der IT-Systeme durch kriminelle Hacker gefährdet ist. Er deckt Sicherheitslücken auf, durch die Täter ihre IT-Landschaft kompromittieren können. Die Bandbreite der Gefährdungen ist hoch, so dass selbst erfahrene Administratoren  neben ihrer täglichen Arbeit nicht den Überblick über Angriffstechniken behalten können. Der Blick von außen, durch einen unabhängigen professionellen Penetrationtester beugt erfolgreichen Angriffen vor. Das BSI empfiehlt regelmäßig Penetrationtests durchzuführen.

Unser Leistungspektrum

Vorgespräch

Da es verschiedene Arten von Penetrationtests gibt, werden in einem Vorgespräch die Rahmenbedingungen geklärt. So wird z.B. festgelegt, ob das  Netzwerk getestet werden soll, oder Webseiten mit dahinter liegenden Datenbanken, oder ob es sich um eine VoIP-Umgebung handelt oder um eine Kombination von allem.

WhiteBox Test

Bei einem Whitebox-Test testen wir das definierte Ziel mit Kenntnissen zur inneren Funktionsweise. Mit dieser Art von Tests erhalten Sie eine unabhängige Beurteilung über die Qualität der Umsetzung der Sicherheit Ihrer IT-Infrastruktur.

BlackBox Test

Aber auch ein reiner Blackbox-Test ist möglich, bei dem uns nur ihr Firmename bekannt ist. In diesem Fall simulieren wir einen Hackerangriff auf das definierte Ziel.

Individuell zusammengestellter Test

Aber die Wünsche und Anforderungen unserer Kunden sind unterschiedlich. Wir können natürlich jede Testform kombinieren und anpassen. So sind auch Whitebox-Tests, bei denen wir auch die Konfigurationen prüfen möglich, bis zu Tests, bei denen die Administratoren nicht eingeweiht sind.

Dokumentation

Nach dem Test erhalten Sie von uns eine ausführliche Dokumentation mit den gefundenen Schwachstellen und Empfehlungen, wie Sie diese schliessen können.

 

Banken, Telefongesellschaften,
IT und Industrie vertrauen unseren Diensten!

Sprechen Sie uns an

Wir behandeln Ihr Anliegen diskret

Security AwarenessSecurity Awareness

WHAT WE CAN DO
fotolia_112185177

Mitarbeiterschulungen

 

Das schwächste Glied in der Kette von Sicherheitskriterien sind leider meist die Mitarbeiter. Arglosigkeit, Desinteresse und Unwissenheit können das beste Sicherheitskonzept scheitern lassen. Eine Schulung  sensibilisiert die Mitarbeiter für die Gefahren, die durch unsachgemäßen oder leichtsinnigen Umgang mit der  Firmen IT entstehen können.

IT-SicherheitIT-Sicherheit

Consulting

Unser Leistungsspektrum

IT-Sicherheitskonzepte

IT-Sicherheit ist ein umfassendes Gebiet und die Sicherheit in Ihrem Unternehmen ist immer nur so stark, wie der schwächste Punkt.

Wir entwickeln für Sie Konzepte wie Sie die IT-Sicherheit Ihres Unternehmens Ihrem Schutzbedarf anpassen. Dabei richten wir uns u.a. nach den BSI-Standards und ISO 27001. Wir ermitteln Risikofaktoren und können so ungewollte Datenverluste vermeiden.

Schutzziele in der IT

sind Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität. Das sind die Oberbegriffe mit denen gearbeitet wird und die umgesetzt werden müssen. Dies erreicht man durch

  • Verschlüsselung
  • Schutzmassnahmen gegen DOS-Angriffe, Backups usw.
  • Prüfsummen
  • Zertifikate, Passwörter, TANs usw

Diese Punkte werden dann mit technischen Lösungen umgesetzt. Von der Firewall, Intrusion Detection Systemen bis zum Logmanagement.

Sprechen Sie uns an,wir beraten Sie gern.

Externer IT-Sicherheitsbeauftragte

Administratoren können sich häufig nicht intensiv mit allen Themen der  IT-Sicherheit auseinandersetzen und nicht jedes Unternehmen kann einen eigenen IT-Sicherheitsbeauftragten beschäftigen.

Sie können uns als Ihren externen IT-Sicherheitsbeauftragten engagieren, z.B. im Rahmen eines Stundenkontingents pro Monat oder Jahr.

Banken, Telekommunikationsunternehmen,
IT und Industrie vertrauen unseren Diensten!

Sprechen Sie uns an

Wir behandeln Ihr Anliegen diskret

IT-Security ManagementIT-Security Management

Nationale und internationale Zertifizierungen

Unser Leistungsspektrum

Der Wert von Informationen hängt von seiner generellen Bedeutung für das Unternehmen ab und von den Kosten, die bei einem Verlust entstehen würden. Dazu zählen auch abstrakte Werte wie der Ruf des Unternehmens oder das Wissen der Mitarbeiter.

Erstellung eines Information Security Management Systems (ISMS)

Alle Firmen, die wichtiges Know How, Technologien die verwundbar sind, Konkurrenz auf dem Markt oder personenbezogene Daten besitzen müssen über die Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität ihrer Daten nachdenken. Mit einem ISMS bringt man Ordnung und Übersichtlichkeit in seine Dokumentation, ermittelt und erkennt Risiken, und ist für Notfälle vorbereitet.

Vorbereitung auf die ISO 27001 Zertifizierung

Die ISO 27000 fasst dieses als internationale Norm zusammen und gibt dem Information Security Officer mit den ISO-Normen ISO 27001, 27002, 27005 und weiteren Leit- und Richtlinien an die Hand um ein ISMS aufzubauen und zu pflegen. PDCA (Plan, Do, Act, Check) ist hier das Stichwort zum Aufbau und zur ständigen Verbesserung eines ISMS.

In Deutschland wurden parallel zur ISO 27001 das Grundschutzkompendium vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt, auf deren Basis auch eine Zertifizierung nach ISO 27001 möglich ist.

Noch müssen nicht alle Unternehmen in Deutschland nach dem neuen IT-Sicherheitsgesetz handeln, aber diese Unternehmen (Energieversorger, Versicherungen, Webshops) können wiederum von ihren Partnern und Zulieferern verlangen, dass sie ein angemessenes Schutzniveau nachweisen.

Wir behandeln Ihr Anliegen diskret

Sprechen Sie uns an

Banken, Telekommunikationsunternehmen,
IT und Industrie vertrauen unseren Diensten!

LeistungenLeistungen

das bieten wir Ihnen
IT-Sicherheit

Die Sicherheit in ihrem Unternehmen ist immer nur so stark, wie der schwächste Punkt. Um einen für ihr Unternehmen angemessenen Schutzbedarf zu erzielen,  müssen verschiedene Punkte betrachtet werden. Wie hoch sind die Kosten bei einem Ausfall der IT-Infrastruktur? Streben Sie Zertifizierungen nach BSI-Grundschutz oder ISO 27001 an? Wir entwickeln für Sie Konzepte, wie Sie die IT-Sicherheit Ihres Unternehmens Ihrem Schutzbedarf anpassen.

Penetrationtesting

Wir bieten umfassende Sicherheitstests Ihrer IT-Landschaft. Dabei greifen wir die IT-Struktur mit den selben Methoden wie ein unautorisierter Hacker an.

Datenrettung und IT-Forensik

Ihnen sind wichtige Daten verloren gegangen? Sie möchten einen Einbruch in Ihre Systeme nachvollziehen oder haben den Verdacht, das Mitarbeiter unberechtigt vorgegangen sind? Unsere Experten helfen Ihnen!

Datenschutz

Um Datenschutz und Datenschutzgesetze muss sich jedes Unternehmen kümmern. Wir arbeiten mit erfahrenen Datenschützern zusammen.

ISO 27001 und BSI Grundschutz

sind Möglichkeiten, über ein Information Security Managementsystem (ISMS), die Sicherheit ihrer IT-Lanschaft aufzubauen, zu pflegen und bei Bedarf zertifizieren zu lassen.