Dienstleistung

Konzeptionierung & Dienstleistung

Dienstleistung

Innovative, wettbewerbsfähige und qualitativ hochwertige Dienstleistungen prägen moderne Wirtschaftsmetropolen und werden von uns angeboten. Eine Dienstleistung ist als ein immaterielles Gut anzusehen, in dessen Mittelpunkt eine Leistung steht, welche von einer natürlichen oder juristischen Person zur Bedarfsdeckung erbracht wird.

Dienstleistung ist ein Wort aus der Wirtschaft. Menschen arbeiten für andere Menschen und erfüllen dessen Wünsche. Früher sagte man dazu: Sie haben jemandem einen Dienst geleistet. Heute sagt man: Die Menschen erbringen eine Dienstleistung und sie haben die richtige Entscheidung zu treffen, welchen Dienstleister Sie beauftragen.

Was ist welche Dienstleistungen und was sollte als Ziel definiert werden? Wir unterstützen Sie in der Findung der richtigen Dienstleister und setzen mit Ihnen die konkretisierte Durchführung um. Hierbei ergibt sich immer die Paarung zwischen Warenproduktion / -einsatz als materielle Güter und Dienstleistung als immaterielle Güter.

Taktisch dynamische Trainingscenter

Wir entwickeln, bauen und betreiben taktisch dynamische Trainingscenter für global agierende Sicherheitskräfte. Auf der Grundlage von sektorenübergreifenden Systemlösungen findet das Training auf neutralen Plattformen in ganzheitlich geplanten und umgesetzten Gebäuden statt, die den Nachhaltigkeitskriterien der Bundesrepublik Deutschland entsprechen.

Entwickeln Sie gemeinsam mit uns und unseren Partner*innen neue Geschäftsmodelle und Systemlösungen für ein zielgruppenorientiertes Sicherheitstraining in einem CO2 neutral betriebenen Gebäude. Wir dokumentieren ganzheitliche Sicherheitsstandards und helfen unseren Kund*innen und Partner*innen noch erfolgreicher zu sein.

Die globalen Gesellschaften befinden sich ständig in sehr dynamischen Entwicklungen ihrer Lebensbedingungen und Sicherheitsbedürfnissen, die eine innovativ veränderte Planungs- und Sicherheitskultur erfordert. Es gilt gemeinsam neuartige Methoden zu entwickeln und umzusetzen, die den Projekterfolg im globalen Kontext und auf ganzer Linie sicherstellen. Hierbei steht vor allem im Mittelpunkt, mit welchen ganzheitlichen Systemlösungen zur Sicherung von Demokratie und Wohlstand die Kräfte der inneren Sicherheit trainiert bzw. ausgestattet werden müssen, um den rasant voranschreitenden Veränderungen der Städte und Lebensräume gerecht werden zu können.

Penetration Testing (PenTest)

Härtung gegen Cyberangriffe - Schützen Sie sich vor Cyberangriffen
Attraktivität: Unternehmen aller Größen und Branchen sind hochattraktive Ziele für Cyberangriffe.
Bedrohung: Cyberangriffe auf Unternehmen gefährden Geschäftsgeheimnisse und Betriebsabläufe, riskieren Datenverlust oder Imageschäden und zielen auf Erpressung durch Ransomware-Gangs.
Haftung: Cyberangriffe können Haftungs- und Regressansprüche auslösen, da viele Unternehmen gesetzlich verpflichtet sind, sich gegen Cyberangriffe zu schützen.

Sicherheitslücken vor den Angreifern finden
Kontrolle: Pentests sind simulierte Cyberangriffe unter kontrollierten Bedingungen auf Ihre IT-Landschaft.
Prävention: Mit Pentests decken Sie Sicherheitslücken auf, bevor es echte Angreifer tun und ermöglichen so eine frühzeitige und proaktive Verbesserung Ihrer Cybersicherheit.
Vielseitigkeit: Von der Identifikation der Schwachstellen bis zum Stresstest für Ihre Cybeabwehr-Pentests sind vielseitig einsetzbar.

Maßgeschneiderte Lösung für Ihre Cybersicherheit
State-of-the-art Sicherheit: Wir unterstützen Sie dabei, die Reaktionsfähigkeit Ihrer Cyberabwehr und Ihre Cybersicherheitsmaßnahmen unter realistischen Bedingungen zu testen.
Ob umfassende Analyse oder komplexes Bedrohungsszenario: Wir unterstützen Sie dabei, bestmögliche Ergebnisse zu erzielen, indem die eingesetzten Taktiken und Methoden flexibel an Ihre spezifischen Anforderungen und Bedürfnisse sowie an die Gegebenheiten Ihrer IT-Landschaft angepasst werden.
Kompetenzaufbau für den Ernstfall: Wir unterstützen Sie dabei, die Erkenntnisse aus der einmaligen oder schrittweisen Durchführung verschiedener Angriffsszenarien in konkrete Maßnahmen umzusetzen und Ihre Fähigkeiten und Prozesse zur Cyberabwehr gezielt weiterzuentwickeln.

Ihre Cybersicherheit auf höchstem Niveau
Wirtschaftlichkeit: Vermeiden Sie Ausfallzeiten und Folgekosten im Falle eines Cyberangriffs.
Angriffe verstehen: Betrachten Sie Ihre IT-Landschaft aus der Sicht eines echten Angreifers.
Angriffe vermeiden: Reduzieren Sie Sicherheitslücken durch konkrete Sicherheitsmaßnahmen.
Angreifern begegnen: Entwickeln Sie Ihre Cyberabwehrstrategien gezielt für den Ernstfall weiter.
Datenschutz: Schützen Sie sensible Unternehmensdaten und Geschäftsbeziehungen.
Compliance: Erfüllen Sie gesetzliche Anforderungen und vermeiden Sie Bußgelder.

OSINT Analyse

Was findet man alles zu mir im Netz?
In einer hoch abgesicherten Umgebung sieht man den eigenen digitalen Fußabdruck, den auch ein Angreifer finden kann. Das reicht von der automatisierten Gesichtserkennung bis hin zu Material für Manipulationen von Bild und Ton durch generative KI. Hochwertige kryptografische Maßnahmen gewährleisten, dass nur eine Person in Verbindung mit einem autorisierten Computer den Fußabdruck sehen kann. Sogar wenn das Gerät in falsche Hände fällt, bleiben die Informationen unzugänglich.

Diese Methode heißt OSINT: Open Source Intelligence. Entstanden aus den investigativen Methoden des modernen Journalismus und der strukturierten Analyse von Intelligence-Behörden, erlaubt OSINT eine umfassende Informationsgewinnung ohne Entdeckungsrisiko. Angreifer klopfen das intime Umfeld aus der Ferne ab, um Schwachpunkte zu identifizieren, Kompromittierungen vorzubereiten und aufwendige Angriffe im Verbund mit organisierter Kriminalität maßgeschneidert einzusetzen. Die Suchergebnisse beinhalten Recherchen von Social-Media-Accounts, bei Unternehmensdatenbanken wie ORBIS oder Northdata, Personendatenbanken und Pressespiegeln. Sie gehen weiter über spezialisierte Werkzeuge, wie sie auch Täter nutzen: Professionelle Plattformen von Data-Brokern, also Spezialisten für den Handel mit gestohlenen Daten via Data-Leaks; käufliche Informationen wie Commercially Available Information (CAI); Daten aus dem Schwarzmarkt des Dark Webs oder verkaufte Passwörter.

Ein technisches Red-Teaming prüft über einen Breitbandscan die öffentlich einsehbare technische Infrastruktur wie IP-Adressen, Mail- und Mobilfunk, Clouddienste wie Dropbox oder öffentlich sichtbare Computeradressen. Hierfür werden Werkzeuge aus der Welt des PenTesting (Penetration Tests) und Red-Teamings eingesetzt. Dies erlaubt Angreifern jeweils neue Accounts von Messengern, Telefonnummern, Mail- oder IP-Adressen zu erkennen und auszunutzen. Besondere Schutzmaßnahmen sind der Einsatz von IMSI-Catcher-Detection, welche Ausspähmaßnahmen gegen das eigene Telefon anzeigen, sowie gezielte PenTests, um tiefer liegende Sicherheitslücken zu identifizieren und präventiv zu schließen.