Services
Unser Komplettangebot für Ihre IT-Sicherheit
Incident Response
- Schnell reagieren: Notfallbetreuung bei einem Angriff
- 24/7 Verfügbarkeit im Notfall: vertraglich garantiert.
- IT-Forensik: Ursachen und Täter ermitteln.
Trufflepig Pentest
- System-Scan: IT-Systeme aus Sicht eines Hackers überprüfen
- Sicherheitslücken schließen: Wirksam Hackerangriffe abwehren
- Sinnvoll kombinieren: Unser modularer Baukasten ermöglicht passgenaue Sicherheit
Prävention
- Phishing Awareness: Mitarbeiter schulen, um Angriffe per Email abzuwehren
- Incident Readiness - Optimal auf Angriffe vorbereitet sein
- Threat Hunting - Angreifer im IT-System frühzeitig erkennen
Incident Response
Akuter Sicherheitsvorfall in Ihrem Unternehmen: Hackerangegriff, Daten verschlüsselt, oder Verdacht auf Daten-Diebstahl? Jetzt zählt jede Minute. Aber keine Sorge: Wir sind an Ihrer Seite.
01
Ruhe bewahren und richtig reagieren
Bei einem Sicherheitsvorfall zählt jede Minute – aber auch jeder Handgriff. Deshalb ist es wichtig, jetzt Spezialisten einzuschalten. Für unser Team ist es Alltag, kompromittierte Systeme zu analysieren und von Malware zu befreien. Wenn Sie einen akuten IT-Notfall haben, gibt es für Sie nur eine Empfehlung: Rufen Sie uns direkt an.
02
24/7 Verfügbarkeit im Notfall: vertraglich garantiert
Heiliger Abend, 18 Uhr: Ihre IT-Systeme werden gerade von Hackern verschlüsselt. Nur ein Anruf und Vertragskunden sprechen mit unseren IT-Sicherheitsexperten. Wer das erlebt hat, kennt den Wert einer garantierten Verfügbarkeit.
03
IT-Forensik: Ursachen und Täter ermitteln.
Wie ist der Angreifer in Ihr IT-System eingedrungen? Welche Daten hat ein Mitarbeiter entwendet? Wenn es um derartige Fragen der Spurensuche geht, kommen unsere IT-Forensiker zum Einsatz. Sie waren bereits für das Bundeskriminalamt und die israelischen Sicherheitsbehörden tätig. Unsere Beweise sind professionell aufbereitet und gerichtsverwertbar.
Trufflepig Pentest
Um die aktuelle Sicherheit Ihrer IT-Struktur festzustellen, ist ein Pentest sinnvoll. Dabei wird von unseren Experten das gesamte System aus Hackersicht geprüft. Schwachstellen werden dokumentiert und Lösungen vorgeschlagen.
01
(Manueller) Scan mit firmeneigenen Software -Tools
Wo sind die Schwachstellen in Ihrem IT-System, durch die Hacker eindringen können? Wir prüfen Ihre externe Infrastruktur mit eigenen Softwaretools.
02
Interne Risiko-Evaluierung mit firmeneigenen Tools
Welchen Einfluss haben Ihre organisatorischen und technischen Voraussetzungen auf die IT-Sicherheitssituation? Wir prüfen mehr als 100 Elemente.
03
Dialog mit Kunden-IT
Wir verstehen uns als Partner der IT-Abteilung und beraten anhand konkreter Befunde bei der Umsetzung mit praktikablen Handlungsempfehlungen.
04
Interner Prozess- und Infrastruktur-Audit
Wir prüfen Ihre internen Prozesse und IT-Strukturen auf Herz und Nieren.
05
Nachträgliche Verifizierung der Maßnahmenumsetzung
Auf Wunsch prüfen wir Ihre IT-Systeme nach und stellen ein entsprechendes Zertifikat über die Maßnahmenumsetzung aus.
06
Spezifische Module auf Kundenwunsch
Sei es durch spezifische Angriffsvektoren oder zusätzliche Prüfelemente - wir passen unseren Pentest auf Ihre Anforderungen an.
07
Abschlusspräsentation
Sie erhalten einen umfassenden Maßnahmenkatalog mit nach Kritikalität geordneten Ergebnissen, als Präsentation und in einem umfassenden Bericht.
Prävention
Vorbereitung ist die einzig sinnvolle Strategie, denn irgendwann wird jede Organisation angegriffen. Wir zeigen, wie wirksamer Schutz für Ihr Unternehmen aussehen kann.
01
Phishing Awareness: Mitarbeiter schulen, um Angriffe per Email abzuwehren
Ein falscher Klick in einer Email und schon ist der Angreifer in Ihrem System. Phishing ist deshalb ein häufiges Einfallstor. Das beste Mittel dagegen ist die Schulung der Mitarbeiter. Wir bieten praxiserprobte Lösungen mit minimalem Zeitaufwand.
02
Incident Readiness: Optimal auf Angriffe vorbereitet sein
Ein Hacker dringt in Ihr IT-System ein, obwohl Sie gut abgesichert sind? Dank Incident Readiness sind sie auch auf diesen Fall vorbereitet. Wir erstellen einen klaren Ablaufplan, der für minimierte Schäden und Ausfälle sorgt.
03
Threat Hunting: Angreifer im IT-System frühzeitig erkennen
Manche Hacker bewegen sich monatelang in Ihrem Unternehmensnetzwerk und spionieren Sie aus. Unsere Spezialisten durchkämmen Ihre Systeme, um verdächtige Aktivitäten aufzuspüren und frühzeitig zu stoppen, damit Ihre geheimen Informationen auch geheim bleiben.
Echte Erfolgsgeschichten unserer zufriedenen Kunden
Was unsere Kunden über unsere IT-Dienstleistungen sagen
Trufflepig hat uns bei der Wiederbeschaffung von Daten und der Kommunikation mit dem Erpresser sehr unterstützt. Die Zusammenarbeit war qualitativ hochwertig und professionell. Wir können die Unterstützung durch Trufflepig in IT-Sicherheitsfragen jedem nur wärmstens empfehlen.

We worked with Trufflepig on a forensics investigation. The quality and forensic integrity of their work stood out to us. We can highly recommend Trufflepig for conducting court-proof forensic investigations. A very professional, competent, and thorough team. We really appreciated their results.

Trufflepig unterstützt uns mit tiefgreifenden Threat-Hunting-Dienstleistungen sowie der Beratung in IT-Sicherheitsfragen. Wir schätzen die ausgewiesene Expertise und professionelle Zusammenarbeit mit Trufflepig sehr.

Wir haben mit Trufflepig für die Bearbeitung eines IT-Security-Incidents zusammengearbeitet. Das Incident Handling durch Trufflepig erfolgte sehr schnell und professionell. Wir konnten mit Ihrer Hilfe den Schaden in kürzester Zeit eindämmen und wieder zur Tagesordnung übergehen. Deswegen arbeiten wir auch in Zukunft gerne wieder mit Trufflepig zusammen.
