APT28 shows activity again!

New Vulnerability in parse-url!

Connectivity of OT devices needs more attention...

Do you need a break?

Or just the right priorities?

Read, how Cyber Defense Matrix may help you...

Cyber-Sicherheit

Können Sie mit Sicherheit sagen, dass ihr Unternehmen gut gegen Bedrohungen aus dem Netz geschützt ist? Sind die OT Systeme von den IT Systemen hinreichend separiert? Wurden die Risiken für das Geschäft richtig eingeschätzt?

EACG unterstützt Sie bei der Bestimmung Ihrer schützenswerten Assets, der Risikobewertung sowie der Identifikation und Implementierung geeigneter Schutzmaßnahmen. Ob im Kontext des IT Grundschutzes oder dem NIST Cyber Security Framework, unsere Experten helfen Ihnen, ein auf die Unternehmensgröße abgestimmtes IT Sicherheitsmanagement zu erarbeiten und zu etablieren.

Never put a 10 Dollar lock on a 5 Dollar bicycle!

Das Besondere dabei: Wir haben den Anspruch, pragmatische, Risiko-konforme Lösungen zu entwickeln. Unsere Experten kennen die Technologien und Lösungen, für die sie Controls definieren. Somit bleiben die Systeme schlank und kosteneffizient.

Möchte Sie verstehen, wie die Cyber-Defense Matrix beim Schutz Ihres Unternehmens helfen kann?

Sichern Sie Ihre Software Supply Chain!

Die Software Entwicklung selbst wird ebenfalls zunehmend zum Angriffsziel von  Cyberkriminellen. Die Aussicht, durch Kompromittierung einer Bibliothek tausende von Unternehmen zu erreichen, ist ja auch attraktiv.
Ob durch manipulierte Open Source-Komponenten oder Dependency Confusion, die Ansätze sind vielfältig.

EACG unterstützt Sie beim Aufbau bzw. der Umsetzung geeigneter Maßnahmen, um die Sicherheit Ihrer Software Supply Chains oder Ihrer Software Artefakte sicherzustellen, sie auf ein neues SLSA Level zu heben, oder Ihre Organisation ISO 5230 konform auszurichten. Kontaktieren Sie unsere Experten für:

  • Aufbau eines Open Source Programme Office (OSPO)
  • Entwicklung einer Open Source Policy
  • Aufbau sicherer Software-Entwicklung gemäß SLSA
  • Automatisierung von Sicherheitsprüfungen in der CI/CD Chain

Sehen Sie hierzu auch die Software Life Cycle Lösung TrustSource.

Sie exportieren Software-Lösungen in die USA und müssen gemäß EO 14028 (05/21) SBOMs generieren, wissen aber nicht, wie?

CLOUD

Security

Sie betreiben bereits Systeme in der Cloud? Sie wollen wissen, wie sicher sind Ihre Systeme? Ode beginnen Sie bereits den Überblick über die Cloud-Systeme zu verlieren? Können Sie sicher sein, dass alle Cloud-Systeme auch noch genutzt werden?

EACG kann Ihnen helfen, sowohl bei der Identifikation als auch der sicherheitstechnischen Überwachung Ihrer aktiven Cloud-Systeme. Mit Hilfe unserer kontinuierlichen, automatisierten Systemüberwachung können wir unzureichend konfigurierte oder offene Systeme aufspüren, bzw. Systeme auf ihre korrekte Konfiguration prüfen.

Wie kann eine automatisierte Governance erfolgen?