Ihre Cybersecurity ist unsere Leidenschaft.
Viele Unternehmen stehen vor großen Herausforderungen in der IT-Sicherheit. Sind Sie auf Hackerangriffe, Datendiebstahl, Arbeitszeitbetrug oder Infektionen mit Schadsoftware vorbereitet? Mit uns sind Sie es. Unser Team an zertifizierten IT-Forensikern unterstützt Unternehmen in ganz Deutschland 24/7 bei IT-Sicherheitsvorfällen. Schnell und sicher, vor Ort oder remote. Zudem bieten wir durch Forensic Readiness technische und organisatorische Maßnahmen, damit Sie auf den Ernstfall bestmöglich reagieren können.
Ein Team, auf das Sie sich immer verlassen können: Unsere erfahrenen IT-Forensiker sind ein Teil der intersoft consulting services AG. Mit über 120 Mitarbeitenden an Standorten in Hamburg, Berlin, München, Stuttgart und Köln unterstützen wir seit zwei Jahrzehnten erfolgreich kleine Unternehmen, Mittelständler sowie internationale Konzernverbünde in den Bereichen Datenschutz, IT-Sicherheit und IT-Forensik.
Joanna Lang-Recht, M.Eng, M.A.
Abteilungsleiterin IT-Forensik
Master of Engineering in Cyber Security
Master of Arts in Deutschsprachige Literaturen
Vorfall-Expertin (BSI)
Cyber Security Expert (CSE)
GIAC Certified Forensic Examiner (GCFE)
GIAC Battlefield Forensics and Acquisition (GBFA)
Den Bereich IT-Forensik habe ich maßgeblich mitentwickelt und es erfüllt mich mit Stolz, was wir heute mit dem Team leisten können. Der Bereich Kommunikation mit Kunden, Tätergruppen und Betroffenen ist meine persönliche Stärke.
Tim Beyer, M.Sc. (Halmstad)
Teamleiter Penetrationstesting
Master of Science in Network Forensics
Bachelor of Science in Allgemeine und Digitale Forensik
GIAC Penetration Tester (GPEN)
Als Penetrationstester setze ich täglich mein technisches Wissen ein, um Schwachstellen zu finden und die Sicherheit unserer Kunden zu verbessern. Ein ständiges Dazulernen und immer neue Herausforderungen treiben mich an.
Aaron von Garrel
IT-Systemkaufmann
GIAC Certified Forensic Examiner (GCFE)
Der Beruf des IT-Forensikers ist so spannend, weil es eine einzigartige Kombination aus Technik, Kriminalistik und Problemlösung bietet, während man ständig neuen Herausforderungen begegnet und dabei zur Abwehr und Aufklärung von Cyberkriminalität beiträgt.
Anton Frank, B.Sc.
Bachelor of Science in Chemie
GIAC Cloud Forensics Responder (GCFR)
GIAC Cloud Penetration Tester (GCPN)
GIAC Cloud Threat Detection (GCTD)
Seit Jahren beschäftige ich mich mit Cloud-Infrastrukturen und deren Besonderheiten. Jetzt setze ich diese Erfahrung in der Aufklärung von IT-Sicherheitsvorfällen in Cloud-Umgebungen ein.
Matthias Behle, B.A.
Bachelor of Arts in Asienwissenschaften
GIAC Certified Forensic Analyst (GCFA)
GIAC Certified Incident Handler (GCIH)
Meine Arbeit im Bereich Incident Response gefällt mir besonders, weil ich dabei ständig gefordert werde, schnell und effektiv Lösungen zu finden. Es ist unglaublich erfüllend, in Krisensituationen dem Kunden zur Seite zu stehen und die Sicherheit der IT-Systeme wiederherzustellen.
Rames Razaqi, B.Sc.
Teamleiter Incident Response
Bachelor of Science in Wirtschaftsinformatik
GIAC Certified Forensic Examiner (GCFE)
GIAC Network Forensic Analyst (GNFA)
GIAC Defending Advanced Threats (GDAT)
Die Arbeit an Incident Response Fällen fasziniert mich, da ich dabei ständig neue Cyberbedrohungen entdecke und entschärfe. Es ist erfüllend, durch meine Expertise die Sicherheit und Stabilität der Kundensysteme zu gewährleisten.
Micah Röbkes, B.Sc.
Bachelor of Science in Cyber Security
GIAC Certified Forensic Analyst (GCFA)
An der IT-Forensik schätze ich die vielseitigen Herausforderungen, bei denen die Zusammenarbeit in unserem Team im und nach einem Einsatz den entscheidenden Unterschied macht.
Steve Scharnau
Fachinformatiker für Systemintegration
GIAC Certified Forensic Examiner (GCFE)
Die Arbeit im Team bei unseren Einsätzen ist für mich etwas ganz Besonderes. Gemeinsam Angriffe abzuwehren und aufzuklären, bedeutet für mich, sich immer weiterzubilden und jeden Tag ein Stück besser zu werden.
Thi Quynh Anh Pham, B.Sc.
Bachelor of Science in Allgemeine und Digitale Forensik
So wie sich Ärzte bei Beschwerden um unser menschliches Wohlbefinden kümmern, brauchen auch IT-Systeme und -Infrastrukturen bei kritischen IT-Vorfällen Ansprechpartner dieserart. Wir helfen und unterstützen dort, wo unsere Kunden uns brauchen.
Willst du mit uns die digitale Welt sicherer machen?
In der IT-Forensik geht es sowohl um Geschwindigkeit als auch um Präzision. Täter passen sich rasant an technische Entwicklungen an – genau wie wir. Alle Untersuchungen führt unser qualifiziertes Team diskret vor Ort oder in unseren eigenen IT-Forensik-Laboren mit aktuellster technischer Ausstattung durch. Und im Notfall? Sind wir sofort bei Ihnen: zum Beispiel mit unserem mobilen IT-Forensik Labor, welches zu den modernsten Laboren in Europa zählt.
Zertifikate
Common Vulnerabilities and Exposures: So schützen Sie Ihre IT-Infrastruktur
Common Vulnerabilities and Exposures (CVE) bildet seit 1999 das Fundament für die systematische Identifizierung und Katalogisierung von Sicherheitslücken in Software- und Hardwarekomponenten. Das CVE-Programm definiert Schwachstellen als „Schwächen in der Computerlogik von Software- und Hardwarekomponenten, die bei Ausnutzung negative Folgen für Vertraulichkeit, Integrität oder Verfügbarkeit haben können.“ Wir erläutern Ihnen, wie Common Vulnerabilities and Exposures […]
Network Penetration Testing: Versteckte Schwachstellen in Ihrem System finden
Network Penetration Testing ist ein systematischer Ansatz zur Identifizierung versteckter Schwachstellen in Computernetzwerken, Systemen und Webanwendungen, bevor Cyberkriminelle diese ausnutzen können. Es geht also darum, tatsächliche Angriffssimulationen durchzuführen. Während herkömmliche Sicherheitsprüfungen oft nur bekannte Schwachstellen auflisten, testet Network Penetration Testing aktiv die Ausnutzbarkeit dieser Sicherheitslücken und hilft Organisationen dabei, das Risiko kostspieliger Cyberangriffe zu minimieren. […]
Red Teaming in der Praxis: So decken Sie kritische Sicherheitslücken auf
Die Bedrohungslage im Cyberraum verschärft sich rasant, während klassische Sicherheitsmaßnahmen oft nur Symptome behandeln. Red Teaming setzt früher an: Ethische Hacker simulieren unter realen Bedingungen Angriffe auf Systeme und Prozesse, um kritische Schwachstellen sichtbar zu machen, bevor echte Angreifer sie ausnutzen. Denn: Ein einzelner Sicherheitsvorfall kann bereits das Kundenvertrauen nachhaltig beschädigen. Wir zeigen Ihnen, wie Sie Red Teaming […]
Wir stehen Ihnen mit unserer Erfahrung zur Seite.
Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.
Joanna Lang-Recht
Director IT Forensics
24/7 IT-Notfallhilfe
0180 622 124 6
20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf
Direkt Kontakt aufnehmen
it-forensik@intersoft-consulting.de