Incident Response
Ihre IT-Systeme werden angegriffen – wir helfen umgehend
  • Schnell reagieren: Notfallbetreuung bei einem Angriff
  • 24/7 Verfügbarkeit im Notfall: vertraglich garantiert.
  • IT-Forensik: Ursachen und Täter ermitteln.
Details
Trufflepig Pentest
Wie sicher ist Ihr IT-System? Wir prüfen es und geben konkrete Hinweise zur Verbesserung
  • System-Scan: IT-Systeme aus Sicht eines Hackers überprüfen
  • Sicherheitslücken schließen: Wirksam Hackerangriffe abwehren
  • Sinnvoll kombinieren: Unser modularer Baukasten ermöglicht passgenaue Sicherheit
Details
Prävention
Was hat den größten Effekt auf Ihre IT-Sicherheit? Gute Vorbereitung
  • Phishing Awareness: Mitarbeiter schulen, um Angriffe per Email abzuwehren
  • Incident Readiness - Optimal auf Angriffe vorbereitet sein
  • Threat Hunting - Angreifer im IT-System frühzeitig erkennen
Details

Akuter Sicherheitsvorfall in Ihrem Unternehmen: Hackerangegriff, Daten verschlüsselt, oder Verdacht auf Daten-Diebstahl? Jetzt zählt jede Minute. Aber keine Sorge: Wir sind an Ihrer Seite.

01

Ruhe bewahren und richtig reagieren

Bei einem Sicherheitsvorfall zählt jede Minute – aber auch jeder Handgriff. Deshalb ist es wichtig, jetzt Spezialisten einzuschalten. Für unser Team ist es Alltag, kompromittierte Systeme zu analysieren und von Malware zu befreien. Wenn Sie einen akuten IT-Notfall haben, gibt es für Sie nur eine Empfehlung: Rufen Sie uns direkt an.

02

24/7 Verfügbarkeit im Notfall: vertraglich garantiert

Heiliger Abend, 18 Uhr: Ihre IT-Systeme werden gerade von Hackern verschlüsselt. Nur ein Anruf und Vertragskunden sprechen mit unseren IT-Sicherheitsexperten. Wer das erlebt hat, kennt den Wert einer garantierten Verfügbarkeit.

03

IT-Forensik: Ursachen und Täter ermitteln.

Wie ist der Angreifer in Ihr IT-System eingedrungen? Welche Daten hat ein Mitarbeiter entwendet? Wenn es um derartige Fragen der Spurensuche geht, kommen unsere IT-Forensiker zum Einsatz. Sie waren bereits für das Bundeskriminalamt und die israelischen Sicherheitsbehörden tätig. Unsere Beweise sind professionell aufbereitet und gerichtsverwertbar.

Um die aktuelle Sicherheit Ihrer IT-Struktur festzustellen, ist ein Pentest sinnvoll. Dabei wird von unseren Experten das gesamte System aus Hackersicht geprüft. Schwachstellen werden dokumentiert und Lösungen vorgeschlagen.

Basis

01

(Manueller) Scan mit firmeneigenen Software -Tools

Wo sind die Schwachstellen in Ihrem IT-System, durch die Hacker eindringen können? Wir prüfen Ihre externe Infrastruktur mit eigenen Softwaretools.

02

Interne Risiko-Evaluierung mit firmeneigenen Tools

Welchen Einfluss haben Ihre organisatorischen und technischen Voraussetzungen auf die IT-Sicherheitssituation? Wir prüfen mehr als 100 Elemente.

Basis

03

Dialog mit Kunden-IT

Wir verstehen uns als Partner der IT-Abteilung und beraten anhand konkreter Befunde bei der Umsetzung mit praktikablen Handlungsempfehlungen.

Basis

04

Interner Prozess- und Infrastruktur-Audit

Wir prüfen Ihre internen Prozesse und IT-Strukturen auf Herz und Nieren. 

Optional

05

Nachträgliche Verifizierung der Maßnahmenumsetzung

Auf Wunsch prüfen wir Ihre IT-Systeme nach und stellen ein entsprechendes Zertifikat über die Maßnahmenumsetzung aus.

Optional

06

Spezifische Module auf Kundenwunsch

Sei es durch spezifische Angriffsvektoren oder zusätzliche Prüfelemente - wir passen unseren Pentest auf Ihre Anforderungen an.

Optional

07

Abschlusspräsentation

Sie erhalten einen umfassenden Maßnahmenkatalog mit nach Kritikalität geordneten Ergebnissen, als Präsentation und in einem umfassenden Bericht.

Basis

Vorbereitung ist die einzig sinnvolle Strategie, denn irgendwann wird jede Organisation angegriffen. Wir zeigen, wie wirksamer Schutz für Ihr Unternehmen aussehen kann.

01

Phishing Awareness: Mitarbeiter schulen, um Angriffe per Email abzuwehren

Ein falscher Klick in einer Email und schon ist der Angreifer in Ihrem System. Phishing ist deshalb ein häufiges Einfallstor. Das beste Mittel dagegen ist die Schulung der Mitarbeiter. Wir bieten praxiserprobte Lösungen mit minimalem Zeitaufwand.

02

Incident Readiness: Optimal auf Angriffe vorbereitet sein

Ein Hacker dringt in Ihr IT-System ein, obwohl Sie gut abgesichert sind? Dank Incident Readiness sind sie auch auf diesen Fall vorbereitet. Wir erstellen einen klaren Ablaufplan, der für minimierte Schäden und Ausfälle sorgt.

03

Threat Hunting: Angreifer im IT-System frühzeitig erkennen

Manche Hacker bewegen sich monatelang in Ihrem Unternehmensnetzwerk und spionieren Sie aus. Unsere Spezialisten durchkämmen Ihre Systeme, um verdächtige Aktivitäten aufzuspüren und frühzeitig zu stoppen, damit Ihre geheimen Informationen auch geheim bleiben.

Echte Erfolgsgeschichten unserer zufriedenen Kunden

Was unsere Kunden über unsere IT-Dienstleistungen sagen

Trufflepig hat uns bei der Wiederbeschaffung von Daten und der Kommunikation mit dem Erpresser sehr unterstützt. Die Zusammenarbeit war qualitativ hochwertig und professionell. Wir können die Unterstützung durch Trufflepig in IT-Sicherheitsfragen jedem nur wärmstens empfehlen.

Markus Pröpster GmbH
Markus Pröpster, Geschäftsführer

We worked with Trufflepig on a forensics investigation. The quality and forensic integrity of their work stood out to us. We can highly recommend Trufflepig for conducting court-proof forensic investigations. A very professional, competent, and thorough team. We really appreciated their results.

Megger Germany GmbH
Jerry Lee, Software Product Manager

Trufflepig unterstützt uns mit tiefgreifenden Threat-Hunting-Dienstleistungen sowie der Beratung in IT-Sicherheitsfragen. Wir schätzen die ausgewiesene Expertise und professionelle Zusammenarbeit mit Trufflepig sehr.

DAA Deutsche Angestellten-Akademie GmbH
Oliver Bucken, Bereichsleiter IT

Wir haben mit Trufflepig für die Bearbeitung eines IT-Security-Incidents zusammengearbeitet. Das Incident Handling durch Trufflepig erfolgte sehr schnell und professionell. Wir konnten mit Ihrer Hilfe den Schaden in kürzester Zeit eindämmen und wieder zur Tagesordnung übergehen. Deswegen arbeiten wir auch in Zukunft gerne wieder mit Trufflepig zusammen.

AVS Römer GmbH & Co. KG
Bastian Skotzek, Bereichsleiter IT

Formular

Vielen Dank! Deine Anfrage wurde übermittelt!
Ohh! Da hat etwas nicht funktioniert. Bitte überprüfen Sie Ihre Eingaben und probieren es erneut.