Ihr Partner für IT-Sicherheit im Mittelstand
Unsere Leidenschaft:
Ihre IT-Sicherheit
Ob individuelle Analyse und Beratung, Incident Response oder
umfassende Penetration Tests Ihrer Anwendungen und Netzwerke:
Wir sind für Sie da.
Penetration Testing
Simulation von Cyber-Angriffen nach realen Taktiken und Verhaltensweisen.
Weiter lesen »Individuelle Beratung
Incident Response
Wir stehen Ihnen im Schadensfall unkompliziert und schnell zur Seite.
Weiter lesen ȆBER EXASPACE SECURITY
Ihr Dienstleister für den Mittelstand
Wir analysieren Ihre konkreten Bedürfnisse und entwickeln Lösungen, die exakt auf Ihre individuellen Anforderungen an die IT-Sicherheit zugeschnitten sind.
Wir sind überzeugt, dass es nicht zielführend ist, ausschließlich von oben herab kostenintensive Lösungen umzusetzen. Unser Ansatz ist es, pragmatische und nachhaltige Vorgehensweisen zu nutzen, um Ihre Vermögenswerte langfristig und effektiv zu schützen.
WARUM WIR IHR IDEALER PARTNER SIND
Ganzheitliche Ansätze
In einem ersten Gespräch erörtern wir den Handlungsbedarf in Ihrem Unternehmen und wie wir Sie unterstützen können. Dazu gehören folgende Themen:
IT-Sicherheit in der Softwareentwicklung
Bei der Softwareentwicklung ist es unerlässlich, das Thema IT-Sicherheit von Beginn an durch den gesamten Software Development Life Cycle (SDLC) hindurch zu betrachten. Dadurch lassen sich schwerwiegende technische Schulden im Bereich Sicherheit effektiv vermeiden.
Auch für Ihr Bestandsprojekt sind wir der richtige Ansprechpartner. Gerne unterstützen wir Sie dabei, Rückstände in der IT-Security als Berater gemeinsam mit Ihnen aufzuarbeiten und zielgerichtet anzugehen.
ISMS nach ISO 27001 oder BSI Grundschutz
Für viele Unternehmen stellt die Implementierung eines ISMS nach ISO 27001 oder BSI-Grundschutz mehr als nur eine Compliance-Anforderung dar. Ein maßgeschneidertes ISMS bildet die Grundlage für eine umfassende Absicherung Ihrer Assets.
Wir begleiten Sie von der initialen Gap-Analyse bis zur vollständigen Zertifizierung. Auch danach unterstützen wir Sie gerne langfristig bei der Aufrechterhaltung des Zertifikats.
Egal, ob Sie gerade erst mit der Einführung eines ISMS beginnen oder ein bestehendes optimieren möchten – wir begleiten Sie auf jedem Schritt.
Penetrationstests von Netzwerken und Software
Die regelmäßige Überprüfung der IT-Sicherheit Ihrer Netzwerke und in-house entwickelter Software im Rahmen eines Pentests ist inzwischen ein unverzichtbarer Bestandteil jeder IT-Sicherheitsstrategie.
Vorgaben aus Audits oder dem eigenen ISMS sind nur einige der vielen Gründe, einen Pentester auf die eigenen Systeme anzusetzen.
Bei nahezu allen Pentests identifizieren wir Schwachstellen, die sich ohne einen unvoreingenommenen Blickwinkel kaum aufspüren lassen.
UNSERE KUNDEN
Gehören Sie zu den nächsten!
Seit dem Start von Exaspace Security in 2023 konnten wir über ein Dutzend Kunden von uns überzeugen.
Intergral GmbH
"Wir sind sehr zufrieden mit den Dienstleistungen. Ein wirklich freundlicher und kompetenter Tester, der die Dinge auf leicht verständliche Weise erklärt. Die detaillierten Berichte ermöglichen es uns, die potenziellen Schwachstellen genau zu identifizieren und schnell darauf zu reagieren."
Application Intelligence Software
Currency Research
Wir betreuen die sichere Konfiguration der Office-365 Suite des Unternehmens und schützen so sein globales, digitales Arbeitsumfeld.
Konferenzen, Publikationen, Beratung
ALMA PHIL GmbH
Wir haben im Penetrationstest neuartige Software im Bereich der DiGA auf Herz und Nieren geprüft, um sicherzustellen, dass gesetzliche Anforderungen und Best Practices zum Schutze der sensiblen Nutzerdaten eingehalten werden.
Digitale Gesundheitsanwendungen
Airfocus GmbH
Im Pentest haben wir das Projektmanagement Tool Airfocus unter die Lupe genommen.
Produktmanagement Software
ÜBER DEN GRÜNDER
Jan Weis
Founder - Information Security Expert - CISSP
Mit über einem Jahrzehnt Erfahrung in der IT-Sicherheit ist mir Exaspace Security eine Herzensangelegenheit.
Bis zur Gründung von Exaspace Security betreute ich IT-Sicherheitsprozesse auf Augenhöhe mit dem C-Level Management, unterstützte DevOps beim Betrieb sicherer Kubernetes-Cluster oder jagte verzwickte Schwachstellen im Source-Code mit den Entwicklern.
Heute unterstütze ich Unternehmen jeglicher Branche und Größenordnung bei Aufbau und Umsetzung erfolgreicher Maßnahmen im Bereich der Informations- und IT-Sicherheit.
Zertifizierungen
- Certified Information Systems Security Professional (CISSP) – ISC2
- Information Security Officer (ISO) – TÜV Nord