APT28 shows activity again!

New Vulnerability in parse-url!

Connectivity of OT devices needs more attention...

Do you need a break?

Or just the right priorities?

Read, how Cyber Defense Matrix may help you...

Cyber-Sicherheit

Können Sie mit Sicherheit sagen, dass ihr Unternehmen gut gegen Bedrohungen aus dem Netz geschützt ist? Sind die OT Systeme von den IT Systemen hinreichend separiert? Wurden die Risiken für das Geschäft richtig eingeschätzt?

EACG unterstützt Sie bei der Bestimmung Ihrer schützenswerten Assets, der Risikobewertung sowie der Identifikation und Implementierung geeigneter Schutzmaßnahmen. Ob im Kontext des IT Grundschutzes oder dem NIST Cyber Security Framework, unsere Experten helfen Ihnen, ein auf die Unternehmensgröße abgestimmtes IT Sicherheitsmanagement zu erarbeiten und zu etablieren.

Never put a 10 Dollar lock on a 5 Dollar bicycle!

Das Besondere dabei: Wir haben den Anspruch, pragmatische, Risiko-konforme Lösungen zu entwickeln. Unsere Experten kennen die Technologien und Lösungen, für die sie Controls definieren. Somit bleibt das InfoSec Management System schlank, fokussiert und kosteneffizient.

Möchte Sie verstehen, wie die Cyber-Defense Matrix beim Schutz Ihres Unternehmens helfen kann?

Sichern Sie Ihre Software Supply Chain!

Die Software Entwicklung selbst wird ebenfalls zunehmend zum Angriffsziel von Cyber-Kriminellen. Die Aussicht, durch Kompromittierung einer Bibliothek einen Vielzahl von Angriffszeilen zu erreichen, erscheint ja auch attraktiv!
Ob durch manipulierte Open Source-Komponenten oder Dependency Confusion, die Ansätze sind vielfältig.

EACG unterstützt Sie beim Aufbau bzw. der Umsetzung geeigneter Maßnahmen, um die Sicherheit Ihrer Software Supply Chains oder Ihrer Software Artefakte sicherzustellen, sie auf ein neues SLSA Level zu heben, oder Ihre Organisation ISO 5230 konform auszurichten. Kontaktieren Sie unsere Experten für:

  • Aufbau eines Open Source Programme Office (OSPO)
  • Entwicklung einer Open Source Policy
  • Aufbau sicherer Software-Entwicklung gemäß SLSA
  • Automatisierung von Sicherheitsprüfungen in der CI/CD Chain

Um die Ergebnisse dieser Arbeiten nachhaltig in da sUnternehmen zu integrieren, haben wir mit TrustSource eine ISO 5230-konforme Prozessunterstützung geschaffen, die Ihnen hilft, aufwandsarm im gesamten Unternehmen Ihre Software ISO-konform zu entwicklen und zu dokumentieren. Die Integration aller erforderlicher Fähigkeiten für die Automation ist außerordentlich und einzigartig in Europa.

Sie exportieren Software in die USA und müssen gemäß EO 14028 (05/21) SBOMs generieren? Sie sehen die Herausforderung des Life-Cycle-Managements?

CLOUD

Security

Sie betreiben bereits Systeme in der Cloud? Sie wollen wissen, wie sicher sind Ihre Systeme? Ode beginnen Sie bereits den Überblick über die Cloud-Systeme zu verlieren? Können Sie sicher sein, dass alle Cloud-Systeme auch noch genutzt werden?

EACG kann Ihnen helfen, sowohl bei der Identifikation als auch der sicherheitstechnischen Überwachung Ihrer aktiven Cloud-Systeme. Mit Hilfe unserer kontinuierlichen, automatisierten Systemüberwachung können wir unzureichend konfigurierte oder offene Systeme aufspüren, bzw. Systeme auf ihre korrekte Konfiguration prüfen.

Wie kann eine automatisierte Governance erfolgen?