CERTIX IT-Security GmbH

Glauben Sie noch oder wissen Sie schon ?

Do you still believe or do you already know ?

"Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen kann, verstehen Sie die Probleme nicht, und Sie haben von Technologie keine Ahnung."
Bruce Schneier
"If you think technology can solve your security problems, then you don’t understand the problems and you don’t understand the technology."
Bruce Schneier

Werden Sie zum Wissenden.

Die CERTIX IT-Security GmbH ist ein innovatives Dienstleistungsunternehmen im Bereich IT-Sicherheit. Da wir vollkommen Herstellerunabhängig arbeiten, leisten wir ausschliesslich die Beratung und Analyse mit Fokus auf IT-Sicherheit. Dies ermöglicht uns eine objektive Sichtweise, um ihnen dabei zu helfen die richtigen Entscheidungen zu treffen.

Das CERTIX Team besteht aus einer Gruppe von Administratoren und IT-Sicherheitsexperten mit sehr unterschiedlicher Herkunft. Diese Heterogenität fördert Ideenreichtum, der die wichtigste Grundlage unserer Arbeit bildet. Denn gerade im Bereich Penetrationstests hängt das Endergebnis eines Projekts sehr stark vom Können und der Kreativität des Testers ab.

Aus diesem Grund investieren wir viel Energie in die Umsetzung eigener Projekte, wie zum Beispiel die Entwicklung eigener Testframeworks. Das steigert das Wissen innerhalb des Teams und macht unsere Arbeit effizienter.

Profitieren Sie von unserer Erfahrung und Motivation und wenden Sie sich an uns.

Be to the knowing.

CERTIX IT Security GmbH is an innovative IT security service provider. Since we are working completely independent of manufacturer, we provide consultation and analysis only with focus on IT security. Our objective view allows us to help you to take the right decisions.

The CERTIX team is a group of administrators and IT security experts with very different backgrounds. This heterogeneity promotes ideas that form the main basis of our work. In particular the final result of a penetration depends very much on the skills and creativity of the tester.

For this reason, we invest much energy in the implementation of appropriate projects, such as developing own testing frameworks. This increases the knowledge within the team and make our work more efficient.

Profit by our experience and motivation and contact us.

Penetrationstest

Ein Penetrationstest bezeichnet das kontrollierte Eindringen in IT-Infrastruktur. Das Agieren aus Sicht eines Angreifers ermöglicht eine realistische Bewertung der Effektivität Ihrer IT-Sicherheit.Darauf aufbauend können Maßnahmen getroffen werden um Ihr Unternehmen besser zu schützen. Oft lässt sich die Sicherheit eines Unternehmens mit verhältnismäßig geringem Aufwand verbessern. Trotzdem sind viele Firmen selbst gegen einfache Angriffsmethoden verwundbar. Lassen Sie sich helfen! Unsere Sicherheitsanalyse ermöglicht es Ihnen, wirksame Konzepte zum Schutz Ihrer IT-Infrastruktur zu entwickeln.

Penetration Test

A penetration test is a controlled intrusion of IT infrastructure. The acting from the perspective of an attacker allows a realistic assessment reagarding the effectiveness of your IT security.Based on penetration further activities may be taken to advance the protection of your business. Often the security of a company can be improved with relatively little efforts. Nevertheless, many companies are vulnerable to even simple attacks. Let us help you! Our security analysis will enable you to develop effective strategies to protect your IT infrastructure.

IT Forensik

Nach einem erfolgreichen Angriff, lässt sich das Ausmaß des entstandenen Schadens oft nur schwer einschätzen. Professionelle Angreifer bedienen sich Methoden, um ihre Aktivitäten zu verschleiern.Die Rekonstruktion des Verlaufs einer unautorisierten Manipulation ist ein Hauptbestandteil von IT-Forensik.Aus diesem Verlauf, lassen sich wichtige Erkenntnisse für das weiteres Vorgehen gewinnen. Vor allem das Ermitteln der ausgenutzten Schwachstelle ist wichtig um einer erneuten Ausnutzung vorzubeugen. Mit unserer Erfahrung können wir eine fundierte Wiedergabe der Sachlage garantieren.

IT Forensic

After a successful attack, the extent of the damage is often difficult to estimate. Professional attackers employ methods to conceal their activities. The reconstruction of the development of unauthorized manipulation is a major component of IT forensics. The course can be gained important insights for future action. In particular, the determination of the exploited vulnerability is important to prevent a re-utilization.

Managed Security

Sogenannte netzbasierte Intrusion Detection Systeme werden von vielen Unternehmen genutzt um mit Hilfe von Mustererkennung Angriffe im Netzwerk zu erkennen.Da viele Randbedingungen in Betracht zu ziehen sind, kann ein Bewertung der Ausgabe nicht mehr maschinell durchgeführt werden.Aufgrund des alltäglichen Umgangs mit IT-Sicherheit ist es uns möglich, Situationen besonders gut einschätzen zu können. Dadurch lassen sich Angriffe frühzeitig erkennen und unterbinden um den ansonsten drohenden Schaden abzuwehren.

Managed Security

So-called network-based Intrusion Detection Systems (IDS) are used by many companies to discover attacks on the network by using pattern recognition. Because many different factors must be taken into consideration, an evaluation of output can not be done by machine. Due to the daily management of IT security, it is possible for us to assess situations very well. This allows early detection and prevention of attacks to fend off threatening damage.

Unser Partner: ACT Unternehmensgruppe

Die ACT Gruppe ist eine mittelständische Unternehmensgruppe mit Sitz in Niederkassel bei Bonn und einem jährlichen Umsatz von 18 Millionen Euro. Die ACT Gruppe beschäftigt über 170 qualifizierte Mitarbeiter, vom geschulten Techniker bis zum Senior Berater, IT-Architekten und Projektmanager. Seit 1982 unterstützen die ACT Gruppe Unternehmen bei der Optimierung ihrer IT-Landschaften und sorgt für einen reibungslosen IT-Betrieb. Die ACT Gruppe betreut namhafte Kunden in Deutschland, Österreich und der Schweiz, darunter Industrie- und Versicherungsunternehmen, Reise- und Verkehrsgesellschaften, Behörden und öffentliche Einrichtungen sowie Banken und Sparkassen.

Die ACT Gruppe besteht aus drei Schwestergesellschaften mit eigenständigen Geschäftsbereichen. Alle Gesellschaften arbeiten auf der Basis gemeinsamer ethischer, organisatorischer, technischer und fachlicher Standards, die von den Grundsätzen der Unternehmensführung über den Vertrieb und die Infrastruktur bis hin zur verbindlichen Nutzung ausgewählter Methoden reichen.

Our Partner: ACT Unternehmensgruppe

The ACT group is a medium-sized group of companies headquartered in Niederkassel near Bonn with an annual sales volume of 18 million euros. Over 170 qualified employees from the trained technician up to the senior advisers, IT architects and project managers are engaged at the ACT group. Since 1982 ACT supports enterprises at the optimization of their IT landscapes and takes care of a smooth IT workflow. The ACT group looks after well-known customers in Germany, Austria and Switzerland, including industry and insurance companies, journey and traffic companies, authorities and public facilities as well as banks and savings and loan associations.

The ACT group consists of three affiliates with independent lines of business. All companies work on the basis of common ethical, organizational, technical and functional standards which reach from the corporate management to the sales and the infrastructure up to the obligatory use of select methods.

ACT Unternehmensgruppe
Rudolf-Diesel-Straße 18
53859 Niederkassel
Deutschland

Tel: +49 (0)228 97125 0
Fax: +49 (0)228 97125 40
Mail: info@actgruppe.de
Web: https://www.actgruppe.de/

Security Monitorer/in

  • Fachliche Anforderungen:
    • Abgeschlossene Berufsausbildung
    • gute Kenntnisse im Bereich Linux und Windows
    • sehr gute Kenntnisse in sämtlichen Netzwerkprotokollen
    • Kenntnisse im Bereich Linux/Netzwerke/Programmierung wünschenswert
  • Allgemeine Anforderungen:
    • Sicheres Auftreten
    • Schnelle Auffassungsgabe und logisches Denken
    • Absolute Zuverlässigkeit und exaktes Arbeiten
    • besonders ausgeprägte Motivation
    • selbstständiges Arbeiten
  • Wir Bieten:
    • wechselnde Themengebiete
    • Projekt bezogenes Arbeiten
    • angenehmes Arbeitsumfeld
    • sehr interessante Arbeitsperspektiven
  • Aufgaben:
    • Planung, Installation und Pflege von IT-Systemen
    • Unterstützung bei Projekten im Bereich IT-Sicherheit

Surveillance Agent(m/f)

  • Technical Skills:
    • completed vocational training
    • good knowledge of Windows operating systems
    • knowledge in Linux / Networks / Programing preferable
  • General Requirements:
    • confident appearance
    • readiness of mind and a logical way of thinking
    • absolute reliability and accurate mode of operation
    • particuarly distinctive motivation
    • self employment
  • We offer:
    • alternating areas of work
    • project related work
    • pleasant work environment
    • very interesting work perspectives
  • Tasks:
    • planing, installation and maintenance of it systems
    • support at it security related projects
    • surveilling IT Environments

IT-Sicherheitsspezialist/in

  • Fachliche Anforderungen:
    • abgeschlossenes Studium im Bereich Informatik/Elektrotechnik wünschenswert
    • sehr gute Kenntnisse im Bereich Betriebssysteme und Netzwerke
    • Erfahrung in mehreren Programmiersprachen
    • breites Spektrum an Erfahrungswerten
    • offen für 'leading edge' Technologien
  • Allgemeine Anforderungen:
    • Sicheres und kompetentes Auftreten
    • Schnelle Auffassungsgabe und logisches Denken
    • Absolute Zuverlässigkeit und exaktes Arbeiten
    • besonders ausgeprägte Motivation
  • Wir Bieten:
    • wechselnde Themengebiete
    • Verwirklichung eigener Projekte
    • Projekt bezogenes Arbeiten
    • angenehmes Arbeitsumfeld
  • Aufgaben:
    • Erstellung von IT-Sicherheitskonzepten
    • Durchführung von Penetrationstests
    • Implementierung eigener Ideen im Bereich IT-Sicherheit

IT Security Expert(m/f)

  • Technical Skills:
    • degree in information technology preferable
    • excellent knowledge of operating systems and networks
    • experience in several programing languages
    • wide spectrum of other IT related know-how
    • open for "leading edge" technology
  • General Requirements:
    • confident and capable appearance
    • readiness of mind and a logical way of thinking
    • absolute reliability and accurate mode of operation
    • particuarly distinctive motivation
  • We offer:
    • alternating areas of work
    • realization of own projects
    • project related work
    • pleasant work environment
  • Tasks:
    • creation of IT security concepts
    • development of penetration test
    • get yourself involved by implementing new ideas regarding it security

Kontaktdaten

CERTIX IT-Security GmbH
Walter-Gropius-Str. 10
50126 Bergheim
Deutschland

Tel: +49 (0)2271 498247
Fax: +49 (0)2271 678016
Mail: info@certix.de

Contact

CERTIX IT-Security GmbH
Walter-Gropius-Str. 10
50126 Bergheim
Deutschland

Tel: +49 (0)2271 498247
Fax: +49 (0)2271 678016
Mail: info@certix.de

Impressum

CERTIX IT-Security GmbH
Walter-Gropius-Str. 10
50126 Bergheim

Tel: +49 (0)2271 498247
Fax: +49 (0)2271 678016

E-Mail: info@certix.de

Geschäftsführer:
Frank Schneider (FS)
PGP-Fingerprint: F485 95B2 B0D9 1521 6C3F 49CB A1EE 7C02 50B1 5551

USt-Id-Nr. DE259874887
Steuer-Nr. 219/5817/0737

Handelsregister Köln,
HRB-Nr.: 62772
Sitz der Gesellschaft: Bergheim

Inhaltlich Verantwortlicher gemäß § 10 Absatz 3 MDStV: Frank Schneider


AGB

Unsere AGB liegen hier als PDF Datei vor.


Disclaimer


1. Inhalt des Onlineangebotes

Der Autor übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen den Autor, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens des Autors kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt. Alle Angebote sind freibleibend und unverbindlich. Der Autor behält es sich ausdrücklich vor, Teile der Seiten oder das gesamte Angebot ohne gesonderte Ankündigung zu verändern, zu ergänzen, zu löschen oder die Veröffentlichung zeitweise oder endgültig einzustellen.


2. Verweise und Links

Bei direkten oder indirekten Verweisen auf fremde Webseiten ("Hyperlinks"), die außerhalb des Verantwortungsbereiches des Autors liegen, würde eine Haftungsverpflichtung ausschließlich in dem Fall in Kraft treten, in dem der Autor von den Inhalten Kenntnis hat und es ihm technisch möglich und zumutbar wäre, die Nutzung im Falle rechtswidriger Inhalte zu verhindern. Der Autor erklärt hiermit ausdrücklich, dass zum Zeitpunkt der Linksetzung keine illegalen Inhalte auf den zu verlinkenden Seiten erkennbar waren. Auf die aktuelle und zukünftige Gestaltung, die Inhalte oder die Urheberschaft der verlinkten/verknüpften Seiten hat der Autor keinerlei Einfluss. Deshalb distanziert er sich hiermit ausdrücklich von allen Inhalten aller verlinkten/verknüpften Seiten, die nach der Linksetzung verändert wurden. Diese Feststellung gilt für alle innerhalb des eigenen Internetangebotes gesetzten Links und Verweise sowie für Fremdeinträge in vom Autor eingerichteten Gästebüchern, Diskussionsforen, Linkverzeichnissen, Mailinglisten und in allen anderen Formen von Datenbanken, auf deren Inhalt externe Schreibzugriffe möglich sind. Für illegale, fehlerhafte oder unvollständige Inhalte und insbesondere für Schäden, die aus der Nutzung oder Nichtnutzung solcherart dargebotener Informationen entstehen, haftet allein der Anbieter der Seite, auf welche verwiesen wurde, nicht derjenige, der über Links auf die jeweilige Veröffentlichung lediglich verweist.


3. Urheber- und Kennzeichenrecht

Der Autor ist bestrebt, in allen Publikationen die Urheberrechte der verwendeten Bilder, Grafiken, Tondokumente, Videosequenzen und Texte zu beachten, von ihm selbst erstellte Bilder, Grafiken, Tondokumente, Videosequenzen und Texte zu nutzen oder auf lizenzfreie Grafiken, Tondokumente, Videosequenzen und Texte zurückzugreifen. Alle innerhalb des Internetangebotes genannten und ggf. durch Dritte geschützten Marken- und Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und den Besitzrechten der jeweiligen eingetragenen Eigentümer. Allein aufgrund der bloßen Nennung ist nicht der Schluss zu ziehen, dass Markenzeichen nicht durch Rechte Dritter geschützt sind! Das Copyright für veröffentlichte, vom Autor selbst erstellte Objekte bleibt allein beim Autor der Seiten. Eine Vervielfältigung oder Verwendung solcher Grafiken, Tondokumente, Videosequenzen und Texte in anderen elektronischen oder gedruckten Publikationen ist ohne ausdrückliche Zustimmung des Autors nicht gestattet.


4. Datenschutz

Sofern innerhalb des Internetangebotes die Möglichkeit zur Eingabe persönlicher oder geschäftlicher Daten (Emailadressen, Namen, Anschriften) besteht, so erfolgt die Preisgabe dieser Daten seitens des Nutzers auf ausdrücklich freiwilliger Basis. Die Inanspruchnahme und Bezahlung aller angebotenen Dienste ist - soweit technisch möglich und zumutbar - auch ohne Angabe solcher Daten bzw. unter Angabe anonymisierter Daten oder eines Pseudonyms gestattet. Die Nutzung der im Rahmen des Impressums oder vergleichbarer Angaben veröffentlichten Kontaktdaten wie Postanschriften, Telefon- und Faxnummern sowie Emailadressen durch Dritte zur Übersendung von nicht ausdrücklich angeforderten Informationen ist nicht gestattet. Rechtliche Schritte gegen die Versender von sogenannten Spam-Mails bei Verstössen gegen dieses Verbot sind ausdrücklich vorbehalten.


5. Rechtswirksamkeit

Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nicht mehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt.

Site Notice

CERTIX IT-Security GmbH
Walter-Gropius-Str. 10
50126 Bergheim
GERMANY

Tel: +49 (0)2271 498247
Fax: +49 (0)2271 678016

E-Mail: info@certix.de

CEO: Frank Schneider (FS)
PGP-Fingerprint: F485 95B2 B0D9 1521 6C3F 49CB A1EE 7C02 50B1 5551

USt-Id-Nr. DE259874887
Steuer-Nr. 219/5817/0737

Handelsregister Köln,
HRB-Nr.: 62772
Head Office: Bergheim

Responsible with regards to content appropriate § 10 paragraph 3 MDStV: Frank Schneider


General Terms and Conditions

General Terms and Conditions (PDF)


Disclaimer


1. Content

The author reserves the right not to be responsible for the topicality, correctness, completeness or quality of the information provided. Liability claims regarding damage caused by the use of any information provided, including any kind of information which is incomplete or incorrect,will therefore be rejected. All offers are not-binding and without obligation. Parts of the pages or the complete publication including all offers and information might be extended, changed or partly or completely deleted by the author without separate announcement.


2. Referrals and links

The author is not responsible for any contents linked or referred to from his pages - unless he has full knowledge of illegal contents and would be able to prevent the visitors of his site fromviewing those pages. If any damage occurs by the use of information presented there, only the author of the respective pages might be liable, not the one who has linked to these pages. Furthermore the author is not liable for any postings or messages published by users of discussion boards, guestbooks or mailinglists provided on his page.


3. Copyright

The author intended not to use any copyrighted material for the publication or, if not possible, to indicate the copyright of the respective object. The copyright for any material created by the author is reserved. Any duplication or use of objects such as images, diagrams, sounds or texts in other electronic or printed publications is not permitted without the author's agreement.


4. Privacy policy

If the opportunity for the input of personal or business data (email addresses, name, addresses) is given, the input of these data takes place voluntarily. The use and payment of all offered services are permitted - if and so far technically possible and reasonable - without specification of any personal data or under specification of anonymized data or an alias. The use of published postal addresses, telephone or fax numbers and email addresses for marketing purposes is prohibited, offenders sending unwanted spam messages will be punished.


5. Legal validity of this disclaimer

This disclaimer is to be regarded as part of the internet publication which you were referred from. If sections or individual terms of this statement are not legal or correct, the content or validity of the other parts remain uninfluenced by this fact.