carmasec GmbH & Co. KG

carmasec GmbH & Co. KG

Business Consulting and Services

Essen, North Rhine-Westphalia 1,650 followers

security. done. right.

About us

carmasec is a boutique advisory and consulting company founded 2018 in Germany. We are focussed on providing solutions and services in the field of security automation, agile security methods and DevSecOps. As a trusted advisor we provide professional guidance and thought leadership in the field of governance, risk management and compliance for information technology, information security management, cybersecurity and data privacy protection to our national and international clients. As subject matter experts within the named competence areas, our professional team has over 30 year of knowledge and managed over 100 projects. We provided our expertise and knowledge to several large and medium sized enterprises in Europe within the branches telecommunication, logistics, financial services, healthcare and more. We're your partner for securing your digital transformation, protecting your IT infrastructure against cyber attacks, managing your transition to cloud services, covering regulatory risks (e.g. GDPR) and providing guidance in the field of protecting data privacy and keeping compliance in smart data analytics.

Website
https://www.carmasec.com
Industry
Business Consulting and Services
Company size
11-50 employees
Headquarters
Essen, North Rhine-Westphalia
Type
Partnership
Founded
2018
Specialties
Cybersecurity, DevSecOps, Information Security Management, IT GRC, GDPR, Security Automation, Data Privacy, Risk Management, Cybersicherheit, Cyberresilienz, Governance, Compliance, Informationssicherheit, IT-Security, Risikomanagement, Datenschutz, Datensicherheit, Cloud Security, ISO 27001, Risk Management, Cyber Resilience, ISMS, and Digitalisierung

Locations

Employees at carmasec GmbH & Co. KG

Updates

  • View organization page for carmasec GmbH & Co. KG, graphic

    1,650 followers

    Viele Organisationen setzen auf standardisierte Softwarelösungen, um ihre IT-Infrastruktur zu schützen. Der Nachteil: Einmal überwunden bieten sie keinen ausreichenden Schutz gegen Angreifer, die sich in den Systemen befinden. Die Methode der “Threat Informed Defense” stellt dagegen die tatsächlichen Bedrohungen einer Organisation in den Mittelpunkt der Verteidigung. Unser Kollege Timo Sablowski hat bereits für mehrere Kunden Bedrohungsprofile erstellt, passende Maßnahmen ermittelt und umgesetzt. In seinem LinkedIn-Beitrag beschreibt er sein Vorgehen und erklärt, wie er die Wirksamkeit der Maßnahmen mit eigenen Angriffssimulationen testet. Hier findest Du den vollständigen Beitrag: https://lnkd.in/edREZdrt Wann ist “Threat Informed Defense” eine sinnvolle Ergänzung für Dein Sicherheitsportfolio? ● Wenn Deine Organisation bereits über einen gewissen Reifegrad in der Cybersicherheit verfügt. ● Wenn Du Dich gezielt gegen aktuelle Bedrohungen schützen möchtest. ● Wenn Du Deine Sicherheitsstrategie sinnvoll ergänzen willst, um besonders gefährdete Infrastrukturen ausreichend zu schützen. Du hast Fragen zu Deiner Cybersicherheitsstrategie? Wir freuen uns auf Deine Nachricht: https://lnkd.in/eeNVH94f #carmasec #securitydoneright #trustedadvisor #infosec #cybersecurity

    View profile for Timo Sablowski, graphic

    Cyber Security Consultant | Hacker | Digital Defender

    🦹 The use of threat profiles with threat informed defense and in combination with red team assessments will help you to strengthen your security posture. From my perspective companies rely too much on detection by the security solutions they buy in, such as AV or EDR products. In particular, organizations with lower security maturity levels focus exclusively on the "initial compromise" tactic and hope for the best that pre-configred products will catch everything. When taking the "Assume Breach" concept seriously, you must deal with how to recognize systems and accounts that have already been compromised and with measures and processes that help to stop an attack. 𝐓𝐡𝐢𝐬 𝐢𝐬 𝐰𝐡𝐞𝐫𝐞 𝐭𝐡𝐫𝐞𝐚𝐭 𝐩𝐫𝐨𝐟𝐢𝐥𝐞𝐬 𝐜𝐨𝐦𝐞 𝐢𝐧𝐭𝐨 𝐩𝐥𝐚𝐲 Defining the threats or threat actor groups you want to defend against forces you to look at their TTPs and with the way in which they move around in your organization. Prioritize which tactics and techniques to address first and implement solid security measures to detect and stop adversaries using those TTPs. Now test their effectiveness. Plan a red team engagement using the defined TTPs and test whether your controls work: - Are the red team's actions detected? - Is this true for a standard attack toolset or also for custom tools? - Are your incident response plans being executed correctly? Have you implemented threat informed defense and are you conducting regular red teaming assessments to test your controls? #itsecurity #cybersecurity #infosec #blueteam #redteam #cyberdefense #penetrationtest #hacking

    • No alternative text description for this image
  • View organization page for carmasec GmbH & Co. KG, graphic

    1,650 followers

    In unserem Cloud Security Assessment prüfen unsere Expert:innen, ob Deine Cloud richtig konfiguriert und Deine Cloud Accounts kein Einfallstor für Hacker sind.   Das bieten wir Dir: ● Automatisierte Sicherheitsanalysen: Ein kurzer Zwischenstand reicht Dir? Unsere Tools testen Deine Cloud automatisiert auf gängige Schwachstellen und Konfigurationsfehler. Der Bericht liegt Dir innerhalb kürzester Zeit vor. ● Detaillierte Compliance Assessments: Hast Du alle Gesetze und Richtlinien eingehalten? Wir prüfen Deine Cloud-Umgebung auf regulatorische Anforderungen und zeigen Dir, wo gegebenenfalls noch Nachholbedarf besteht. ● Manueller Expertencheck: Wir prüfen Deine Cloud auf Herz und Nieren und zeigen Dir Schwachstellen und Optimierungsmöglichkeiten auf. Dein Mehrwert: Du erfährst, ob Deine Cloud den gängigen Sicherheitsstandards entspricht. Außerdem zeigen wir Dir mögliche Schwachstellen und empfehlen sinnvolle Maßnahmen. So ist Deine Cloud optimal geschützt und Deine Daten können nicht gestohlen oder gelöscht werden. Natürlich stehen wir Dir jederzeit auch nach Abschluss des Assessments für Fragen und für die Umsetzung der empfohlenen Maßnahmen zur Verfügung.   Interessiert? Kontaktiere uns und erfahre mehr: https://lnkd.in/e8xnWSRu #carmasec #securitydoneright #trustedadvisor #cybersicherheit #cloudsecurity

    • No alternative text description for this image
  • View organization page for carmasec GmbH & Co. KG, graphic

    1,650 followers

    Wir unterstützen bereits mehrere Kunden bei der Umsetzung der NIS-2-Richtlinie. Dabei fragen wir uns: Ist das Wissen um den 18.10.2024 als Stichtag bereits in der deutschen Wirtschaft angekommen? Wir sind auf Deinen Input gespannt!   NIS-2-Richtlinie - Was ist das? Die überarbeitete EU-Richtlinie zu Netz- und Informationssystemen soll die Cyber-Resilienz in den Mitgliedsstaaten erhöhen. Deutsche Unternehmen aus insgesamt 18 Branchen müssen bis zum Stichtag Maßnahmen zur Verbesserung ihres Risikomanagements umsetzen und Prozesse für Meldepflichten zu etablieren.   Bist Du betroffen? Was sind Deine nächsten Schritte? In unserem Whitepaper findest Du zu beiden Fragen übersichtliche Checklisten und unsere Empfehlungen zur Umsetzung. Lade es Dir hier herunter: https://lnkd.in/eHaEVWXt #carmasec #securitydoneright #trustedadvisor #NIS2 #Cybersicherheit

    This content isn’t available here

    Access this content and more in the LinkedIn app

  • View organization page for carmasec GmbH & Co. KG, graphic

    1,650 followers

    Sichere CI/CD-Pipelines bedeuten für Dich immensen QA-Aufwand? Dann lege Deine Sicherheit in die Hände unserer Cloud Security Champions und hole Dir “Security by Design” in Dein DevOps-Teams. Dein Mehrwert: Dein Unternehmen wird "Secure by Design" ohne teure interne Security-Expert:innen. Gleichzeitig bauen wir in Deinem Team die benötigte Expertise auf. Unser Angebot: Unsere Expert:innen stehen Dir während des gesamten DevOps-Zyklus zur Verfügung, definieren Deine Security-Anforderungen und trainieren Deine Entwickler:innen. Interessiert? Schreib uns eine Nachricht in die Kommentare oder nimm direkt mit uns Kontakt auf: https://lnkd.in/e8xnWSRu #carmasec #securitydoneright #cloudsecurity #cloudsecuritychampions #cybersicherheit

    • No alternative text description for this image
  • View organization page for carmasec GmbH & Co. KG, graphic

    1,650 followers

    Unser Kollege Timo Sablowski hat den Prototyp seines ersten Command & Control Frameworks fertiggestellt - ein Tool zur Fernkontrolle infizierter Geräte. Wechselt carmasec die Seiten?   Zunächst: Nein, natürlich unterstützen wir Dich weiterhin beim Schutz Deiner IT-Infrastruktur und bei der Abwehr von Cyberattacken. Senior Security Consultant Timo Sablowski leitet bei carmasec den Fachbereich Offensive Security und ist Spezialist für die Schwachstellenerkennung in IT-Infrastrukturen. Dazu muss er die Wege und Tools der Angreifer nachvollziehen und diese bei unseren Kunden im Rahmen von Penetrationstests ausprobieren. So deckt Timo Schwachstellen auf, die durch Standardlösungen wie Antivirensoftware oder Firewalls nicht geschützt werden. Du bist auf der Suche nach einem professionellen Anbieter von Penetrationstests? Dann nimm Kontakt mit uns auf: https://lnkd.in/egEeQBZ7 Den vollständigen Beitrag von Timo Sablowski findest Du hier: https://lnkd.in/ecR3SyYg #carmasec #securitydoneright #trustedadvisor #infosec #cybersicherheit

    View profile for Timo Sablowski, graphic

    Cyber Security Consultant | Hacker | Digital Defender

    🙈 I have built the first prototype of my own custom modular C2 framework. In the first iteration, I created the following features ✅ Allow agents to connect over TCP using a custom protocol ✅ Build agents for Linux and Windows ✅ Build elf, exe and dll files as agents ✅ Validate the target system for user, host, and domain ✅ Execute commands on the target system ✅ Built-in functionality to up and download files ✅ Encrypt traffic with AES ✅ Avoid AV detection I tested my agents against 5 of the top rated home AV products on av-test.org and none of them raised an alarm. When I find some time, there will be some additions to make: - Add additional connection protocols - Implement VM detection - Make detection more difficult in dynamic analysis environments - etc. Do you use your own custom C2 frameworks? Or do you rely on established frameworks for your red team assessments? #infosec #hacking #penetrationtest #malware #redteam

  • View organization page for carmasec GmbH & Co. KG, graphic

    1,650 followers

    Ob E-Mail-Dienste, Breitband-Router oder Reinigungsroboter - viele technische Produkte tragen bereits das neue IT-Sicherheitskennzeichen des BSI. Doch sind sie wirklich sicher?   Was ist das IT-Sicherheitskennzeichen? Das IT-Sicherheitskennzeichen ist eine Konsequenz aus dem IT-Sicherheitsgesetz 2.0 und wird vom BSI vergeben. Hierfür gibt der Hersteller eine Selbsteinschätzung ab, die vom BSI auf Plausibilität geprüft wird.   Welchen Nutzen hast Du? Produkte, die mit dem Siegel gekennzeichnet sind, erfüllen laut BSI grundlegende IT-Sicherheitsanforderungen. Über einen QR-Code, der sowohl online als auch auf dem Produkt zu finden ist, erhalten Verbraucher:innen zudem Informationen zu wesentlichen Sicherheitseigenschaften, bekannten Schwachstellen und verfügbaren Updates.   Sind Produkte mit dem IT-Sicherheitskennzeichen sicher? Das IT-Gütesiegel ist keine Garantie für Sicherheit! Es können weiterhin Risiken auftreten und Sicherheitslücken entdeckt werden.   Unser Fazit: Das IT-Sicherheitskennzeichen kann ein Qualitätsmerkmal bei der Produktauswahl sein, ist aber, anders als der Name vermuten lässt, kein Garant für Cybersicherheit. Wir empfehlen Dir, Dich nicht nur auf das Siegel zu verlassen, sondern zusätzliche Maßnahmen zum Schutz Deiner IT-Infrastruktur zu ergreifen.   #carmasec #trustedadvisor #securitydoneright #BSI #Verbraucherschutz

    • No alternative text description for this image
  • View organization page for carmasec GmbH & Co. KG, graphic

    1,650 followers

    Bist Du von der NIS-2-Richtlinie betroffen? Welche Maßnahmen musst Du nun umsetzen? In unserem Whitepaper findest Du zu beiden Fragen übersichtliche Checklisten und unsere Empfehlungen zur Umsetzung. Zum Download: https://lnkd.in/eHaEVWXt NIS-2-Richtlinie? Bis zum 18. Oktober 2024 muss die überarbeitete Richtlinie über Netzwerk- und Informationssysteme (NIS-2) in den EU-Mitgliedstaaten in nationales Recht umgesetzt werden. Deutsche Unternehmen aus insgesamt 18 Branchen müssen bis zum Stichtag Maßnahmen zur Verbesserung der Cybersicherheit umsetzen und Prozesse für Meldepflichten zu etablieren. Fragen? Unser Jurist Gökhan Kesici hilft Dir gerne weiter. #carmasec #securitydoneright #trustedadvisor #cybersicherheit #NIS2

    • No alternative text description for this image
  • View organization page for carmasec GmbH & Co. KG, graphic

    1,650 followers

    Lust auf Frühlingssonne und nette Menschen? Wir laden Dich herzlich zum nächsten friends of carmasec Stammtisch am 16. Mai 2024 in #Köln ein! Zur Anmeldung: https://t1p.de/nloai Zum Ablauf Wir treffen uns ab 18:00 Uhr in unseren Büroräumen im Startplatz (Mediapark 5, 3. Obergeschoss, 50670 Köln). Gegen 18:45 Uhr wechseln wir in das Restaurant Stadtgarten (Venloer Str. 40, 50672 Köln) und lassen dort ab 19:00 Uhr den Abend gemütlich ausklingen. Über die friends of carmasec Cybersicherheits-Stammtische Du kennst uns noch nicht? Du bist kein Cybersicherheitsexperte? Kein Problem! Bei unseren Stammtischen tauschen sich Expert:innen und Interessierte zum Thema Cybersicherheit aus und auch neue Teilnehmer:innen sind herzlich willkommen. Die Treffen finden quartalsweise im Raum Köln oder Essen statt. Wir freuen uns auf Dich. #carmasec #securitydoneright #foc #cybersicherheit #alumni

    This content isn’t available here

    Access this content and more in the LinkedIn app

  • View organization page for carmasec GmbH & Co. KG, graphic

    1,650 followers

    Oldie but Goldie: Schwachstelle Office-Makros. Wir stellen Dir fünf Maßnahmen vor, mit denen Du Dein System vor einer Infektion mit Malware über Office-Dateien schützen kannst. Dass Malware über Office-Makros in unsere IT-Systeme eingeschleust werden kann, wissen wir spätestens seit der Verbreitung des Melissa-Virus im Jahr 1999. Umso erstaunlicher ist es, dass auch heute noch Systeme über Office-Makros infiltriert werden können, ohne dass gängige Antiviren-Programme darauf reagieren. Senior Security Consultant Timo Sablowski beweist dies in seinem heutigen Video: Über ein Makro in MS Word lädt eine ausführbare Datei von einem Server herunter und installiert sich auf dem System. Der MS Windows Defender erkennt diese Aktion nicht als schädliches Verhalten.   Wie kannst Du Dich schützen? ● Führe keine Office-Makros aus. ● Untersage die Verwendung von Office-Makros in Deiner Organisation und bitte auch Deine Kunden und Partner, auf diese Funktion zu verzichten. ● Deaktiviere das Ausführen von (unsignierten) Makros. ● Implementiere "Application Allow Listing", um ungewollte Programme an der Ausführung zu hindern. ● Schule Dich und Deine Mitarbeiter:innen regelmäßig zu Sicherheitslücken, um menschliche Fehler zu vermeiden.   Du hast Fragen zur sicheren Verwendung von Office 365? Vereinbare einen Termin mit unseren Expert:innen für Cybersicherheit: https://lnkd.in/eQtKerzD   #carmasec #securitydoneright #trustedadvisor #cybersicherheit #infosec

    View profile for Timo Sablowski, graphic

    Cyber Security Consultant | Hacker | Digital Defender

    🤷♂️ It is 2024 and we can still misuse Office macros to download and run executable files from the Internet.   With just a very small and simple obfuscation technique, it was still possible to bypass the latest Defender with its latest signatures to completely ignore that a binary had been downloaded and run.   Don't rely on your AV solutions! Block macros (not digitally signed by your company) and implement application allow listing to stop unwanted executables.   #infosec #hacking #penetrationtest #malware #redteam #defender #office

Affiliated pages

Similar pages

Browse jobs