Cyber Investigate Deutschland

Wir verkaufen keine Produkte, sondern einen Sicherheitslevel
Nutzen Sie 30 Jahre Expertenwissen im Cybersicherheitsbereich...

Cyber-Angriffe machen Staat und Wirtschaft ratlos…

Unternehmen werden von Hackern erpresst und zahlen Geld, die Bundesregierung setzt wieder auf die Vorratsdatensspeicherung und die deutsche Bundeswehr bereitet sich auf einen Cyber-Krieg vor.

Das Problem der Cyber-Kriminalität ist zwar erkannt, aber erfolgreiche Konzepte für eine effektive Verfolgung oder einen verlässlichen Schutz – auch vor ausländischen Geheimdiensten – fehlen.

Hacker und Soldaten aus China, Iran, kriminelle Banden aus Osteuropa und Asien – sie alle sind auf der Suche nach nützlichen Informationen, mit dem Ziel, deutsche Produkte zu kopieren. Seien es Hightech-Produkte wie Medikamente, Forschungsdaten oder Rüstungstechnik. Tagtäglich fließt deutsches Know-how, der wertvollste Rohstoff der Bundesrepublik, ab.

Cyber Investigate Deutschland

Professionelle Hacker von Cyber Investigate Deutschland
30 Jahre Know How im Hacking und IT Risk Management

Was glauben Sie, können staatlich beauftragte Hacker in Ihr Netzwerk eindringen ?

Das Team von Cyber Investigate Deutschland versucht in Ihre IT Struktur einzubrechen, um einen realen Angriff auf Ihre Sicherheits- und Informationsstruktur zu simulieren. Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle und staatliche gesteuerte Hacker tun.

Hierbei kommt im IT Risk Management hochentwickelte Unix Cyber Intelligence Software zum Einsatz, welche Cyber Investigate Deutschland seit 15 Jahren modular entwickelt und ständig erfolgreich der aktuellen Sicherheitslage anpasst.

Hacker und Soldaten aus China, Iran, kriminelle Banden aus Osteuropa und Asien – sie alle sind auf der Suche nach nützlichen Informationen, mit dem Ziel, deutsche Produkte zu kopieren. Seien es Hightech-Produkte wie Medikamente oder Rüstungstechnik – tagtäglich fließt deutsches Know-how, der wertvollste Rohstoff der Bundesrepublik, ab.

Cyber Investigate Deutschland

Professionelle Cyberfachvorträge von Cyber Investigate Deutschland

Hacker mit 30 jähriger Erfahrung zeigen live über zwei Beamer Angriffszenarien auf...

Jede Veranstaltung befasst sich mit aktuellen Themen der Cyber-Sicherheit in den Bereichen Cyberwar, Cyberterrorismus sowie IT Krisenmanagement welches in Fachvorträgen aus unterschiedlichen Blickwinkeln beleuchtet und in begleitenden Workshops oder Diskussionsrunden vertieft werden. Großzügige Kommunikationspausen bieten viele Möglichkeiten zum Networking.

Die Cyberfachvorträge von Cyber Investigate Deutschland finden zum Teil in Kooperation mit unseren Multiplikatoren und Partnern an wechselnden Standorten im gesamten Bundesgebiet statt.

Die Teilnehmenden Besucher erhalten praxisnahe Informationen und Lösungshinweise, um das Sicherheitsniveau in ihrer Organisation oder Unternehmen zu verbessern. Ziel der Veranstaltung ist  es, den Anwesenden Wege ohne ermüdene Power Point Präsentationen aufzuzeigen, mit denen die Ziele „Industrial Security“ und „intelligente Produktion“ – auch für den Mittelstand – machbar und bezahlbar werden.

Die Ergebnisse aus den Expertenkreisen fließen zum Beispiel in Beiträge zur Lagebewertung oder in Veröffentlichungen zur Cyber-Sicherheit ein. Über den Kreis der beteiligten Expertinnen und Experten hinaus können so auch die weiteren Teilnehmer der Cyberfachvorträge von dem Engagement profitieren.

Panda Adaptive Defense 360

Intelligente IT-Sicherheitslösung der neuen Generation

Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten.

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht.

Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

Was glauben Sie, können staatlich beauftragte Hacker in Ihr Netzwerk eindringen ?

Das Team von Cyber Investigate Deutschland versucht in Ihre IT Struktur einzubrechen, um einen realen Angriff auf Ihre Sicherheits- und Informationsstruktur zu simulieren. Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle und saatliche gesteuerte Hacker tun.

Ausländische Dienste – wie zum Beispiel die chinesische Regierung – spioniert zur Zeit mit enoermer „Manpower“ mittlerweile IT Systeme jeder großen Firma weltweit aus. Es gibt laut bundesdeutsche IT Sicherheitsmedien – sowie auch aus dem Jahresbericht 2018 des Verfassungsschutzes Deutschland zu ersehen – fast keinen einzigen Fall, wo nicht chinesische Malware vorgefunden wurde.“ Damit sind asiatische und auch andere Spione in der Lage, jederzeit Daten nach Wunsch abzuziehen.

Seit Bekanntwerden der Hintertüren gibt es zahlreiche Spekulationen darüber, dass die Hintertüren in den Juniper-Produkten möglicherweise eingebaut wurden. Schon der Spiegel berichtete 2013, dass ausländische Dienste in der Lage seien, auf Firewalls von Cisco, Huawei und Juniper zuzugreifen. Möglicherweise nutzten sie diesen Zugang, um die zwei neuen geheimen Hintertüren bei Juniper einzurichten. Wer und vor allem wo diese „Modifkationen“ ausgeführt wurden, bedarf noch etwas Recherche… Die US amerikanischen Firmen Cisco Systems und Juniper Networks tappen da diesbezüglich noch etwas im Dunkeln… Dies betrifft auch Juniper Networks Firewalls… Das  deutsche Magazin „Der Spiegel“ berichtete schon 2013 über die Problematik.

Die Art der „Spionage unter Freunden“ beobachten wir schon seit Windows 95 Zeiten – daran wird sich auch in Zukunft nichts ändern. Bei den Cyberspionageattacken gehackten Unternehmen waren besonders  „Planungsunterlagen für fortschrittliche Konzepte, Windkraftanlagen, Autos, Flugzeuge, Raumschiffe, Produktionsdesign und Software “gefragt. Da die extra und vor allem sehr intelligent entwickelten softwaretechnischen Spionagetools von AntiViren Software nicht erkannt werden, handelt es sich hier um eine nicht zu unterschätzende Gefahr aus dem Bereich der Industrie und Wirtschaftsspionage.

 

Industriespionage – Wir müssen darüber sprechen und handeln …

Fast die Hälfte aller deutschen Unternehmen war schon einmal Ziel eines Spionageangriffs. Besonders gefährdet sind Forschungsunternehmen. Die Attacken kommen zum großen Teil aus Asien und einigen anderen Länder. Begehrte Betriebsgeheimnisse: Deutsche Unternehmen leiden unter der Neugier von Mitarbeitern oder Konkurrenten aus dem In- und Ausland.

Die deutsche Wirtschaft erleidet jedes Jahr Milliardenschäden durch Spionageattacken aus dem Ausland. Auf knapp zwölf Milliarden Euro summieren sich die Kosten, rechnet die Studie „Industriespionage 2015 – „Cybergeddon“ der deutschen Wirtschaft durch ausländische professionelle Hacker und staatliche Dienste vor.

Besonders gefährdet sind die innovationsstarken Unternehmen des hiesigen Mittelstands. Automobil- und Luftfahrtindustrie sowie Schiffs- und allen voran der Maschinenbau werden mit 22,5 Prozent häufig angegriffen. Die Hälfte aller Schäden addiere sich in diesen Branchen.

 

Wie sicher sind Ihre IT-Systeme und Anwendungen ?

Für ihre „digitalen Raubzüge“ benutzen Hacker und Datenspione Viren und Trojaner, mit denen sie tief in Forschungs- und Innovationszentren eindringen. Es sind digitale Datendiebe, die nach Firmeninterna dürsten, gesteuert von staatlichen Hacker-Brigaden oder kriminellen Banden mit hochintelligenter Software.

Deutsche Unternehmen und ihre innovativen Produkte stehen seit Jahren im Visier der ausländischen Konkurrenz. Noch immer ist das Label „Made in Germany“ ein Gütesiegel und Vorbild für viele Firmen weltweit. Und je weiter die Globalisierung voranschreitet, desto bedeutender wird die Wirtschaftsspionage – wenn es darum geht, die Marktführerschaft zu ergattern.

Hacker und Soldaten aus China, Russland, Iran, kriminelle Banden aus Osteuropa und Asien – sie alle sind auf der Suche nach nützlichen Informationen, mit dem Ziel, deutsche Produkte zu kopieren. Seien es Hightech-Produkte wie Medikamente oder Rüstungstechnik – tagtäglich fließt deutsches Know-how, der wertvollste Rohstoff der Bundesrepublik, ab.

Damit wächst die Gefahr, dass die „Kronjuwelen der Wirtschaft“, wie Wirtschafts- und Industriespezialisten sie bezeichnen, ihre Besitzer wechseln. Geklaut wird mithilfe von Viren und Trojanern, unter Einsatz von menschlichen Spitzeln, mit präparierten USB-Sticks, E-Mails bis hin zu Bestechungen von internen Personal oder Systemadministratoren. 

30 Jahre IT Security Risk Know How

Strong Penetration Test, Network Infrastructure I

  • IT Kryptosysteme – einschließlich des Betriebssystems vom Kryptoserver
  • Webserver Hacking, FTP Server Hacking, SQL Server Hacking, SQL Injection
  • Reverse Engineering, Human Intelligence, Information Gathering, OSINT
  • Cyberwar und Krisenmanagement auf Industrie- und Wirtschaftsebene
  • Installieren von Honey Pots und deren Überwachung mit Auswertung
  • LAN Hacking, Android Hacking, Wireless Hacking, Bluetooth Hacking
  • VoIP Hacking, Webapps Hacking, iPhone, Sniffing, Passwort Cracking
  • Email Server Hacking, Router Hacking, Cisco Hacking, VoIP Hacking
  • Rooting, Defacing, Payload unter Windows, Cross Site Scripting XSS
  • Alle Servertypen „anpacken“ mit Hash Debugging unter Pyrit
  • Firewall Soft- und Hardwaresysteme und deren Protokolle

Strong Penetration Test, Network Infrastructur II

  • Hardware- und Softwareentwicklung, Intrusion Detection
  • Denial of Service Attacken, Buffer Owerflow, Rootkits
  • Cyber Security Challange, Forensic Software Tools
  • Embedded Systeme unter Linux und Raspberry Pi
  • Vollverschlüsselte Kommunikation Voice over IP
  • Abwehr von Hacking, DOS und DDOS Attacken
  • Human Intelligence und Reverse Engineering
  • Vulnerability Scanner und WLAN Hacking
  • VPN Systeme, Virtualisierte Umgebungen
  • OSINT Analyse mit Human Intelligence
  • Entwicklung von Remote Exploits

Modul Penetrationtest :

Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle und saatliche gesteuerte Hacker tun.