Workplace

Unser Standardportfolio.

Die folgenden Dienstleistungen sind nur ein Auszug von dem wie wir Deinem Unternehmen helfen können. Sämtliche Services lassen sich individuell auf den jeweiligen Anwendungsfall zuschneiden.

Project Icon
Unterstützung bei IT-Security Projekten
Penetration Test Icon
Penetration Tests (Webseite, Infrastruktur, etc.)
Red Teaming Icon
Red Teaming Aktivitäten
Social Engineering Icon
Social Engineering (vor Ort oder remote)
Source Code Analysis Icon
Source Code Analysen
Datenschutz Icon
Unterstützung bei Datenschutz-Angelegenheiten und -Projekten
Hier kannst du unseren mindsetters Cyber-Security OnePager downloaden.

Unsere Methodik.

Analysis Icon

Während des kostenlosen Erstgesprächs wird analysiert was Dir Sorgen macht und wo potentielle Schmerzpunkte liegen. Am Ende der Analyse ist klar, in welche Größenordnung die vorliegende IT-Infrastruktur fällt und wie wir Deinem Unternehmen am besten helfen können. Darauf aufbauend erstellen wir Dir ein auf deine IT-Umgebung passendes Angebot.

Planning Icon

Zu starten ohne einen Plan zu haben ist eine gefährliche Kombination. Wir richten unsere Kompetenzen auf Deine Unternehmensziele aus und erstellen einen Action-Plan. Damit weißt du ganz genau und zu jeder Zeit was gerade passiert. Bevor es dann losgeht, stimmen wir uns in einem gemeinsamen Kick-Off Meeting über die Rahmenbedingungen ab. Dinge wie Ansprechpartner, Zeitraum, Prüfumfang sowie ausstehende Aufgaben vor dem Start sind danach geklärt.

Working Icon

Nachdem die Rahmenbedingungen und Ziele definiert sind, geht es ans Eingemachte. Wir prüfen Deine IT-Infrastruktur auf potentielle Schwachstellen und setzen die vereinbarten Maßnahmen um. Besonders in dieser Phase achten wir darauf, dass Deine Geschäftsprozesse reibungslos weiterlaufen ohne einen Ausfall deiner IT-Systeme zu riskieren. Sobald alle Action-Items abgeschlossen sind, setzen wir uns mit Dir (und deiner Agentur) in Verbindung.

Communication Icon

Nachdem die technischen Aufgaben erledigt sind, stellen wir sicher, dass Du und Deine Mitarbeiter imstande sind, die gewonnenen Erkenntnisse und nötigen Aufgaben zu verstehen. Dabei ist uns wichtig, den damit verbundenen Mehraufwand so gering wie möglich zu gestalten. Nur so könnt Ihr Euch weiterhin auf das Kerngeschäft fokussieren.

Finish Icon

Als Projektabschluss erhältst Du einen detaillierten Abschlussbericht inkl. einer einfach verständlichen Kurzzusammenfassung (Management Summary) sowie der Behebungsempfehlungen. Nachdem der Abschlussbericht übermittelt worden ist, findet nach überlicherweise ein bis zwei Wochen ein gemeinsames Abschluss-Meeting statt. Hierbei hast du die Chance, Feedback und Rückfragen an uns zu stellen. Somit stellen wir sicher, dass auch nach der Kommunikations-Phase alles wie vereinbart funktioniert.

Was du von uns erwarten kannst.

Die digitalen Mauern Deines Unternehmens werden täglich von allen Seiten von Hackern bombardiert. Verfügst Du über das Rüstzeug und den Support, um sich vor diesen Bedrohungen der nächsten Stufe zu schützen?

Hier kommen wir ins Spiel.

Wir selbst sind unsere größte Stärke.

Egal in welchem IT-Security Bereich Deines Unternehmens Du Verbesserungsbedarf siehst, wir können dir weiterhelfen.

Noch nicht überzeugt? Lerne uns als Team kennen
Arrow Green

Du bist speziell. Wir sind es auch.

Du bist auf der Suche nach etwas ganz Speziellem? Auch da bist du richtig bei uns.

Abseits unseres Standard-Portfolios wie z.B. die Unterstützung von IT-Security Projekten oder Web-Applikations-Penetration-Tests, bieten wir besondere Dienstleistungen an. Kontaktiere uns am besten um uns Deinen konkreten Anwendungsfall darzulegen.

Our hacking community

Hacker Community

Du möchtest wissen, ob sich ein neu am Markt erschienenes Auto oder der gerade aus der Entwicklung entwickelte Kartenleser hacken lässt? Kein Problem. wir werden Dein Projekt auf Herz und Nieren prüfen. Deiner Kreativität sind keine Grenzen gesetzt.

Our security monitoring.

Security Monitoring

Du bist es leid dazusitzen und zu hoffen, nicht gehackt zu werden? Und falls es dann doch passiert ist, kriegst du es womöglich gar nicht mit und musst Dich auf deine Agentur verlassen. Mit unserem Monitoring Service setzen wir dem ein Ende.

Our Awareness Trainings

Awareness Trainings

Social Engineering Attacken sind verantwortlich für 93% aller erfolgten Data Breaches. Die beste Technologie versagt bei unwissenden Mitarbeitern. Mit unseren Awareness Trainings machst Du es Angreifern erheblich schwerer.

Kontakt.

Du bist an einer Cyber-Security Schulung interessiert oder hast ein Projekt und brauchst fähige Leute es umzusetzen? Nimm Kontakt mit uns auf!

Vielen Dank! Wir haben Deine Anfrage erhalten und melden uns so schnell es geht bei Dir.
Ojeh... Da hat etwas nicht funktioniert. Probier's nochmal oder schreib uns eine E-Mail an info@mindsetters.com.
Indem Sie auf „Erlauben“ klicken, stimmst Du der Speicherung von Cookies auf Deinem Gerät zu, um die Navigation auf der Site zu verbessern, die Webseiten-Nutzung zu analysieren und unsere Marketingbemühungen zu unterstützen. Obwohl es sich beim bisher Geschriebenen um Standardtext handelt und wir keinerlei Nutzerverhalten analysieren oder Werbungen schalten, behalten wir uns das Recht vor dies in Zukunft zu adaptieren. Weitere Informationen findest Du in unserer Datenschutzerklärung.