Professional Services umfasst alle beratenden Angebote von SBA Research. Im Kern steht der Dienstleistungsbereich Information Security Services, der seit Jahren von Ministerien, Behörden, Großunternehmen und KMUs als verlässlicher Partner geschätzt wird.
Professional Services
-
Beratung zur Herstellung von NIS-Gesetz-Compliance
BetreiberInnen wesentlicher Dienste (BwD) im Sinne des NISG müssen technische und organisatorische Sicherheitsvorkehrungen erfüllen und diese regelmäßig von externen Stellen überprüfen lassen. SBA Research ist als „Qualifizierte Stelle“ (QuaSte) bestätigt und unterstützt Ihr Unternehmen bei der Erfüllung der gesetzlichen Nachweispflichten. mehr Informationen »
-
Business-Impact-Analysen
Die Business-Impact-Analyse zeigt auf, welche Geschäftsprozesse einem erhöhten Schutzbedarf unterliegen und identifiziert potenzielle Konsequenzen von Störungen. Mit diesem Tool unterstützen unsere ExpertInnen Sie dabei, Schutzmaßnahmen zu priorisieren und damit Unternehmensressourcen zu schonen. mehr Informationen »
-
Cloud Security Policy
Die Cloud Security Policy legt einerseits das individuell erforderliche Schutzniveau für die Nutzung von Cloud-Diensten fest, andererseits werden konkrete Sicherheitsvorgaben erstellt – so können die Dienste sicher genutzt werden. Wir begleiten Sie mit unserem umfangreichen Fachwissen gerne bei der Erstellung einer solchen Richtlinie. mehr Informationen »
-
Datenschutz-Prozesscheck: Betroffenenrechte & Data Breach
In Form von Planspiel und/oder Audit in Interviewform wird die Funktionalität der entworfenen Prozesse zur Wahrung der Betroffenenrechte oder für den Fall einer Datenschutzverletzung (Data Breach) überprüft. Erfordert Termine vor Ort und/oder online mehr Informationen »
-
DSGVO/TOM-Beratung („Artikel 32“-Audit/Beratung)
Im Zusammenspiel von Datenschutz und Informationssicherheit können Vollständigkeit und Wirksamkeit von Technischen und Organisatorischen Maßnahmen (TOM), die im Rahmen der Verpflichtung zum Datenschutz durch Technikgestaltung des Art. 32 der DSGVO eingerichtet sind, überprüft werden. Diese Überprüfung erfolgt in Form von Audits vor Ort und/oder online und in Zusammenarbeit unserer Datenschutz- ... mehr Informationen »
-
Informationssicherheitsrisikomanagement
Informationssicherheitsrisikomanagement ist für Unternehmen essenziell, da nur so sichergestellt wird, dass in der strategischen Planung alle wesentlichen Risiken adressiert werden. Unsere ExpertInnen unterstützen Sie mit ihren umfangreichen praktischen Erfahrungen gerne beim Aufbau und dem Betrieb dieser wichtigen Prozesse. mehr Informationen »
-
ISO/IEC27001-Zertifizierungsbegleitung und -beratung
Ein zertifiziertes ISMS ist eine nachhaltige Maßnahme, um Fehlentscheidungen vorzubeugen und transparent wirksame Kontrollmechanismen nachweisen zu können. Unsere ExpertInnen beraten und begleiten Sie effizient, effektiv, nonkonform und auf Ihre Bedürfnisse abgestimmt. mehr Informationen »
-
NIS-2-Assessment
Die NIS-2-Richtlinie ist ein entscheidender Meilenstein in der digitalen Cybersicherheitslandschaft der Europäischen Union. Es ist ein entsprechendes nationales Gesetz zu verabschieden, welches verbindliche Sicherheitsanforderungen für wesentliche und wichtige Einrichtungen festlegt. mehr Informationen »
-
Ransomware-Response-Workshop
Ransomware Angriffe stellen immer öfter eine existenzielle Gefahr für Unternehmen dar. Analysieren Sie in einem gemeinsamen Workshop mit SBA Research Experten, welche Verteidigungsmaßnahmen Sie bereits umgesetzt haben und bereiten Sie die richtigen Reaktionsschritte für einen möglichen Ernstfall vor. mehr Informationen »
-
Review und Planung der Informationssicherheitsstrategie
Mit Review und Planung der Informationsstrategie können Unternehmensressourcen durch Priorisierung von Informationssicherheits-Schwerpunkten effektiv und effizient eingesetzt werden. Nutzen Sie die Vorteile, die eine individuelle Beratung unserer ExpertInnen mit sich bringt: die Entwicklung einer auf Sie und Ihre Bedürfnisse zugeschnittene Informationssicherheitsstrategie. mehr Informationen »
-
SBA-C³- Combined-Cybersecurity-Check
Sie lesen und hören laufend über Betriebsstörungen bei Unternehmen, die auf Grund von Cyber-Crime-Delikten erfolgt sind? Sie wollen Ihre eigene Angriffsoberfläche aus dem Internet kennen und wissen, wie rasch sich ein Angriff/Malware in Ihrem Unternehmen ausbreiten könnte? mehr Informationen »
-
SDLC-Begleitung
Bei der SDLC-Begleitung unterstützen wir Sie dabei, durch gezielte Maßnahmen die Sicherheit im Softwareentwicklungsprozess zu erhöhen. Profitieren Sie nicht nur von unserem technischen Wissen für die Verbesserung der Sicherheit, sondern auch von unserer Erfahrung mit dem Aufwands-Wirksamkeits-Verhältnis von Maßnahmen. mehr Informationen »
-
Threat Modeling
Threat Modeling ist ein effektives Werkzeug und eine perfekte Ergänzung zum Penetrationstest, um Sicherheitsprobleme in der Softwarearchitektur systematisch und effektiv aufzudecken. Durch unsere jahrelange Erfahrung können so Sicherheitsprobleme auf Architekturebene und im Design frühzeitig und systematisch erkannt werden und effizient und wirtschaftlich vermieden werden. mehr Informationen »
-
Architekturreview einer Applikation
Das Architekturreview ist ein Werkzeug, um Sicherheitsprobleme im Design und in der Architektur schon von Beginn an zu vermeiden. Profitieren Sie von unserem umfangreichen Wissen über Aufbau, Design und Architektur von Applikationen und unserer Expertise bei der Lösung von Sicherheitsproblemen, um Ihr gewünschtes Sicherheitsniveau langfristig und effizient zu erreichen. mehr Informationen »
-
Audit von CI/CD Systemen
Continuous Integration Systeme sind unentbehrliche Hilfsmittel in den meisten Organisationen, die Software entwickeln. Gleichzeitig stellen sich diese aber aufgrund ihrer prominenten Rolle als absolut sicherheitskritische Systeme dar, ein Umstand, dem in der Priorisierung von Sicherheitsmaßnahmen oft noch nicht Rechnung getragen wird. mehr Informationen »
-
Cyber Trust Austria Label Gold Audits
Cyber Trust Austria Label Gold ist ein fortgeschrittenes Label, das sich an Unternehmen und Organisationen wendet, die ein höheres Cybersicherheitsniveau erfüllen (müssen). Wir erfüllen die hohen fachlichen Voraussetzungen, um Cyber Trust Austria Label Gold Audits durchführen zu können. mehr Informationen »
-
Cyber-Security-Check
Ein Cyber-Security-Check bietet eine fundierte Erstanalyse des Umgangs mit Informationssicherheitsrisiken und der Abwehrfähigkeiten von typischen Cyberattacken. Unsere ExpertInnen helfen so dabei, den Reifegrad Ihres Unternehmens zu bewerten und ermöglichen Ihnen die differenzierte Planung von Optimierungen. mehr Informationen »
-
Firmware Analyse und IoT/Embedded Security Test
Um IoT-Geräte zuverlässig sicher zu gestalten, braucht es einen Embedded Security Test. Profitieren Sie von unserer umfangreichen Erfahrung in verschiedenen Forschungsprojekten auf diesem Gebiet, um so Schwachstellen visualisieren, Risiken besser bewerten und Gegenmaßnahmen ergreifen zu können. mehr Informationen »
-
ISO/IEC 27001-Gap-Analyse
Die ISO27001-Gap-Analyse stellt den Startpunkt auf Ihrem Weg zu einer erfolgreichen Zertifizierung nach ISO270001 dar. Profitieren Sie von der jahrelangen Erfahrung unserer ExpertInnen, die eine fundierte Standortbestimmung Ihres Unternehmens durchführen, wodurch Sie Aufwände und Durchlaufzeiten besser abschätzen können. mehr Informationen »
-
Penetrationstest der externen Infrastruktur
Ein Penetrationstest (bzw. Pentest) zeigt auf, ob Schutzmechanismen der öffentlich erreichbaren Infrastruktur effektiv sind. Hier werden Schwachstellen aktiv ausgenutzt, um die Auswirkungen plakativ zu zeigen. Profitieren Sie hier von der jahrelangen Erfahrung unserer ExpertInnen, die dieses qualitätssichernde Werkzeug exzellent beherrschen. mehr Informationen »
-
Penetrationstest der internen Infrastruktur
Hält Ihre Organisation einem Angriff stand, wenn ein Rechner im internen Netzwerk kompromittiert ist? Ein Penetrationstest (bzw. Pentest) beantwortet diese Frage und zeigt mögliche Auswirkungen auf. Profitieren Sie hier von der jahrelangen Erfahrung unserer ExpertInnen, die das qualitätssichernde Werkzeug Pentest exzellent beherrschen. mehr Informationen »
-
Penetrationstest einer Applikation
Ein Penetrationstest (bzw. Pentest) zeigt auf, ob Schutzmechanismen in einer Applikation effektiv sind. Hier werden Schwachstellen aktiv ausgenutzt, um die Auswirkungen plakativ zu zeigen. Profitieren Sie hier von der jahrelangen Erfahrung unserer ExpertInnen, die dieses qualitätssichernde Werkzeug exzellent beherrschen. mehr Informationen »
-
Penetrationstest einer mobilen App
Ein Penetrationstest (bzw. Pentest) zeigt auf, ob Schutzmechanismen in einer mobilen App effektiv sind. Hier werden Schwachstellen aktiv ausgenutzt, um die Auswirkungen plakativ zu zeigen. Profitieren Sie hier von der jahrelangen Erfahrung unserer ExpertInnen, die dieses qualitätssichernde Werkzeug exzellent beherrschen. mehr Informationen »
-
Purple Teaming
Beim Purple Teaming liegt der Schwerpunkt bei der kooperativen Zusammenarbeit von Red Team (Angreifer) und Blue Team (Verteidiger). Das Ziel ist die Überprüfung der Angriffserkennung und Reaktionsfähigkeit des Unternehmens. Weiters soll das Aufdecken von Sicherheitsschwachstellen und die Erarbeitung von Schutzmaßnahmen für die Systeme und Prozesse des Unternehmens im Fokus stehen. Dies wird mittels einer Angriffssimulation erreicht. Im Vergleich zum Red Teaming findet dieser Angriff aber nicht verdeckt statt, sondern in Kooperation mit dem Blue Team. mehr Informationen »
-
Quellcode-Audit
Ein Quellcode-Audit ist eine sehr tiefgehende Analyse und ermöglicht gleichzeitig eine sehr gute Abdeckung des Codes. Profitieren Sie von unserem umfangreichen Wissen zu bekannten Schwachstellenarten und unseren automatisierten Tools, die Effizienz und Ergebnisqualität noch einmal steigern. mehr Informationen »
-
Red Teaming
Während der Fokus eines Penetrationstests auf dem Aufdecken von möglichst vielen Schwachstellen der im Umfang des Tests befindlichen Ziele liegt, gilt es beim Red Teaming, einen tatsächlichen Angriff auf das Unternehmen nachzustellen. Beim Red Teaming wird primär das Verteidigungsteam (Blue Team) getestet. Wir versuchen bei der Durchführung unserer Angriffe möglichst unentdeckt zu bleiben, um die Fähigkeiten der Angriffserkennung zu testen. Dadurch kann festgestellt werden, ob die gesetzten Aktionen ausreichend sind, um einen Angriff in kürzest möglicher Zeit vollständig zu neutralisieren. mehr Informationen »
-
SDLC-Gap-Analyse
Bei der Gap-Analyse wird der Secure Software Development Lifecycle (SDLC) systematisch auf Prozessschwächen untersucht, die eine effiziente, wirtschaftliche und sichere Entwicklung von Software erschweren oder verhindern. Profitieren Sie von der großen Erfahrung unserer ExpertInnen, um Prozessschwächen früh zu erkennen und diese effizient, wirtschaftlich und systematisch zu beheben. mehr Informationen »
-
Sicherheitstest des Active Directory und der Administrationsprozesse
Bei diesem Sicherheitstest werden das Active Directory und die Administrationsprozesse auf Herz und Nieren geprüft. Profitieren Sie von der jahrelangen Erfahrung unseres Testteams und führen Sie mit uns sichere und getestete Administrationspraktiken ein und identifizieren und beseitigen Sie Sicherheitsrisiken. mehr Informationen »
-
Sicherheitsüberprüfung der Cloud-Infrastruktur (AWS, Azure)
Eine sichere Cloud-Infrastruktur schützt vor internen und externen Angriffen und erfüllt benötigte Compliance-Anforderungen. Mit der von unseren erfahrenen ExpertInnen durchgeführten Überprüfung werden Konfigurationsschwachstellen aufgezeigt und die Sicherheit von Daten gewährleistet. mehr Informationen »
-
Sicherheitsüberprüfungen nach NISG als Qualifizierte Stelle
BetreiberInnen wesentlicher Dienste (BwD) im Sinne des NISG müssen technische und organisatorische Sicherheitsvorkehrungen erfüllen und diese regelmäßig von externen Stellen überprüfen lassen. SBA Research ist als „Qualifizierte Stelle“ (QuaSte) bestätigt und unterstützt Ihr Unternehmen bei der Erfüllung der gesetzlichen Nachweispflichten. mehr Informationen »
-
Social-Engineering-Angriff
Über Social Engineering werden Unternehmen sehr oft erfolgreich angegriffen. Diese Methode ist häufig das Mittel der Wahl, um sich ausgehend von einer ersten Schwachstelle im Unternehmensnetzwerk auszubreiten. Unser erfahrenes Testteam zeigt in Absprache mit Ihnen auf, wie wahrscheinlich es ist, dass Ihr Unternehmen einem solchen Angriff zum Opfer fällt und welche Maßnahmen das Risiko verringern können. mehr Informationen »
-
SWIFT Customer Security Program Audit
Die SWIFT Customer Security Program Audits dienen der strukturierten Erhebung der Compliance zu den SWIFT-Security-Vorgaben. Durch jahrelange Auditerfahrungen von SWIFT-Infrastrukturen auf Basis der sich weiterentwickelnden CSCF-Anforderungen können unsere ExpertInnen Sie professionell bei der Durchführung von SWIFT CSCF Audits unterstützen. mehr Informationen »
-
Whitebox-Security-Check der Microservice-Infrastruktur
Ein Whitebox-Security-Check der Microservices identifiziert Schwachstellen im Cluster bzw. auf angrenzenden Systemen und stellt so eine sichere Umgebung für den Betrieb von Microservices sicher. Greifen Sie auf die Expertise unseres Testteams zurück, die Ihnen auch hilft, sichere und getestete Administrationspraktiken einzuführen. mehr Informationen »
-
API Security
Stärken Sie die API-Sicherheit Ihres Teams: Erkennen und beheben Sie häufige Sicherheitslücken in Web-APIs durch praktische Übungen und Live-Demos. mehr Informationen »
-
Application Security Essentials (Bundle)
Get The Basics Right in Software Development mehr Informationen »
-
Application Security Master Class (Bundle)
Threat Modeling: Web Application Hacking: Secure Software Development Lifecycle mehr Informationen »
-
AWS Cloud Security
AWS Cloud Security Schulung: Grundlagen, wichtige Services, Incident Handling und Schutz vor Angriffen. Für IT-Sicherheitsverantwortliche und Entwickler:innen. mehr Informationen »
-
CISA Vorbereitungskurs
Effiziente CISA-Prüfungsvorbereitung in 4 Tagen: Intensive Abdeckung aller fünf Domänen, praxisnahe Übungen mit Testfragen und strategische Prüfungstipps. mehr Informationen »
-
CISM Vorbereitungskurs
Intensiver 3-tägiger CISM-Vorbereitungskurs: Deckt alle vier Domänen ab, inklusive Übungen mit originalen Testfragen und effektiven Prüfungsstrategien. mehr Informationen »
-
CISSP Vorbereitungskurs
In 5 Tagen zum CISSP: Umfassende Vorbereitung auf alle CBK-Bereiche, inklusive e-Book des offiziellen Study Guides. Ideal für intensive Prüfungsvorbereitung. mehr Informationen »
-
Cyber Security Essentials
In 3 Tagen Grundlagen der Cybersicherheit erlernen: Aktuelle Bedrohungen, rechtliche Rahmenwerke und effektive Risikobewältigungsmethoden. Ideal für Einsteiger:innen. mehr Informationen »
-
Cyber Security Fundamentals
Eine Reise durch die „Cyber-Security-Welt“ in nur einem Tag: Bedrohungslage, rechtliche Rahmenbedingungen und grundlegende Sicherheitsstrategien. mehr Informationen »
-
Führungskräfte Awareness
Strategische Führung in der Cyberabwehr – Schulung für Management! mehr Informationen »
-
IoT Security Essentials
IoT Security Essentials Kurs in Wien: Praxisnahe Einblicke in Sicherheitsprüfungen und Exploit-Entwicklung für Entwickler:innen und Systemadmins. mehr Informationen »
-
SDLC Fundamentals
SDLC Fundamentals Training: Ganzheitliche Softwaresicherheit nach OWASP SAMM. Perfekte Sicherheit und Compliance in ihren Software-Entwicklungsprozess. mehr Informationen »
-
Secure Coding Fundamentals
Secure Coding Fundamentals: Meistern Sie die Basics sicherer Softwareentwicklung und Dependency Management. Ideal für Entwickler:innen zur Kompetenzsteigerung. mehr Informationen »
-
Security Awareness Training
Security Awareness Training: Stärken der Sicherheitskompetenz für alle, von Mitarbeitenden zum Management, gegen Cyberbedrohungen wie Phishing und Ransomware. mehr Informationen »
-
SOC (Security Operation Centers) – Basis Kurs
SOC Basis Kurs: Erlernen Sie Einrichten und Betreiben eines Security Operation Centers. Für IT-Profis, die in die Welt der Cybersecurity eintauchen wollen. mehr Informationen »
-
Threat Modeling Fundamentals
Threat Modeling Fundamentals: Erlernen Sie, Designschwächen in Software effektiv aufzudecken. Ideal für den Einstieg in Software-Sicherheit. mehr Informationen »
-
Web Application Hacking
Web Application Hacking Kurs: Erlernen Sie die Abwehr von laut OWASP häufigsten Schwachstellen in Webapplikationen. Ideal für Entwickler:innen und Tester:innen. mehr Informationen »
-
Windows Hacking
Windows Hacking Kurs: Entdecken Sie Schutzmaßnahmen gegen die gefährlichsten Schwachstellen in Windows-Netzwerken. Ideal für IT-Profis und Sicherheitsexpert:innen. mehr Informationen »