Jul
Threat Modeling für Systeme mit AI-Komponenten
by Amir Marzani B.Eng., Consultant Security Engineering
Hier zeigen wir Ihnen, wie Sie systematisch Bedrohungen für AI-basierte Anwendungen identifizieren.
Schnelle Hilfe bei Cybervorfällen: Wir analysieren, sichern Spuren und steuern die Reaktion – effektiv und forensisch fundiert.
Wir simulieren reale Angriffe auf Systeme, Prozesse und Menschen – mit modernen Pentests, Red Teaming und Social Engineering – um Ihre Verteidigung nachhaltig zu stärken.
Wir begleiten Ihre Entwicklungsteams mit Trainings, Experten und sicherer Prozessgestaltung – von Threat Modeling bis SDLC, orientiert an OWASP SAMM, ISO 27001 und CRA.
Sicherheits- und Compliance-Management, das wirkt – pragmatisch, regulatorisch fundiert und individuell umsetzbar.
Wir schaffen Sicherheitsbewusstsein und Reaktionsfähigkeit – durch gezielte Trainings, Readiness-Workshops und realitätsnahe Vorfallssimulationen.
Ob ISO 27001, NISG/NIS2 oder DSGVO – wir begleiten Sie praxisnah durch alle Phasen von internen und externen Audits und helfen dabei, Findings strukturiert und nachhaltig zu schließen
CERTAINITY ist ein inhabergeführtes, europäisches Unternehmen, das sich leidenschaftlich dem Schutz vor Cyberrisiken verschrieben hat. Mit tiefgreifendem Fachwissen in Offensive Security, Defensive Security, Prozessberatung und Security Engineering helfen wir Unternehmen dabei, ihre Cyber-Resilienz zu stärken und das Vertrauen von Kund:innen und Stakeholdern nachhaltig zu sichern.
Unsere praxisorientierte Beratung basiert auf anerkannten Standards, die wir aktiv mitgestalten. Wir entwickeln individuelle Lösungen, die perfekt auf die Bedürfnisse unserer Kund:innen zugeschnitten sind – von der präventiven Sicherheitsstrategie bis zum schnellen Handeln im Ernstfall.
Mit flachen Hierarchien, hoher Eigenverantwortung und einem ausgezeichneten Arbeitsumfeld schaffen wir die Basis für exzellente Beratung und starke Partnerschaften.
erfolgreiche Projekte
zufriedene Kunden
Tassen Kaffee
Jetzt Unternehmensvideo
ansehen
Jul
Hier zeigen wir Ihnen, wie Sie systematisch Bedrohungen für AI-basierte Anwendungen identifizieren.
Jun
Red Teaming soll realistisch sein. Doch wie realistisch ist zu realistisch?
Apr
Alle Welt redet über Ransomware. Klar: Daten verschlüsselt, Lösegeldforderung, PR-Desaster – das schreit nach Aufmerksamkeit. Doch während wir auf den Totenkopf im Titelbild starren, schleicht sich eine alte Disziplin zurück auf die Bühne der Cyberbedrohungen: der Identitätsdiebstahl.