Dennis Fratric

IT-Security Specialist, Administrator, Dreamer

Services1

IT-Security Consulting

Technik und Mensch im IT-Security Kontext gesamt bewerten.

Projektbezogen oder unternehmenseinheitlich unterstütze und analysiere ich Ihre IT-Sicherheit bei der Implementierung neuer Technologien und helfe Ihnen bei der Umsetzung einer unternehmensweiten IT-Security Strategie. Dabei steht die Technik, so wichtig sie auch ist, nicht alleine im Vordergrund. Oft ermöglichen erst der Mensch und die Prozesse in Ihrem Unternehmen eine erfolgreiche Attacke auf Ihre IT-Infrastruktur. Diesen Aspekt gilt es zu berücksichtigen.

Vulnerability Assessment

Analyse aller potentiellen Schwachstellen, keine Ausnutzung der gefundenen Schwachstellen.

Was ist der Unterschied zwischen Vulnerability Assessment (zu deutsch: Schwachstellenbewertung) und einem Penetration Test? Diese wichtige Frage sollten sie sich selbst beantworten bevor Sie einen "Pentester", "Ethical Hacker" oder Sicherheitsexperten beauftragen.
Eine Schwachstellenbewertung sollte der erste Schritt, nach der Entscheidung eine IT-Sicherheitsstrategie zu definieren, sein.

  • Verschaffen Sie sich einen Überblick über den Sicherheitszustand Ihrer IT-Systeme und Netzwerke.
  • Es sollen so viele Schwachstellen wie möglich gefunden werden.
  • Bestandteil Ihrer IT-Sicherheitsstrategie
  • Breitgefächerte Analyse, nicht tiefgehend.

Penetration Test

Schwachstellen werden ausgenutzt um das vereinbarte Ziel zu erreichen.

Ein realer Angriff auf Ihre Systeme wird durchgeführt. Dieser kann sich nach dem "Target" (definieren wir zusammen) oder danach richten wie weit ein potentieller Angreifer es in Ihr System schafft. Um das Ziel zu erreichen ist der Angreifer im Vorteil, da er nur eine einzige Lücke finden muss, während Sie alle schließen müssen um nicht Opfer einer IT Attacke zu sein.

Ein Penetration Test bietet sich an wenn Sie sich bereits im klaren über den Zustand Ihrer IT-Sicherheitsinfrastruktur sind.

  • Sie sind sich zumindestens im groben klar über Ihre IT-Sicherheit
  • Zielgetriebener Angriff
  • Bestandteil Ihrer IT-Sicherheitsstrategie
  • Tiefgehende Analyse einzelner Schwachstellen die zum Ziel führen.

Monitoring

Die Digitalisierung immer weiterer Geschäftsfelder schreitet unaufhörlich voran und stellt Unternehmen vor große Herausforderungen. Ein gesundes IT-System setzt eine lückenlose Überwachung sämtlicher IP basierten Systeme und der darüber angebotenen Dienste voraus
Monitoring:

  • informiert Sie über Netzwerk- und Systemproblemen
  • steigert die Verfügbarkeit Ihre IT-Infrastruktur
  • entlastet Ihre Administratoren
  • hilft Ihnen Ihre Geschäftsziele zu erreichen

System- & Netzwerk Administration

Administration ist mein Grundstein der es mir erst ermöglicht IT-Security Dienstleistungen auf höchstem Niveau anbieten zu können. Langjährige Administration der unterschiedlichsten Betriebssysteme, Applikationen, heterogene Netzwerke, E-Mailserver, DMZ, hochverfügbare Virtualisierungslösungen, Storage & Netzwerk, komplexe Firewalls und verteilte Installationen sind nicht nur mein täglich Brot sondern werden von mir zu einer Art Cuisine Ihrer IT-Infrastruktur zubereitet.
PS: Kochen ist mein Hobby ;-)

Webapplication & Hosting

Komplexe Symfony Installation gefällig? Oder darf es ein Wordpress sein? (Was sicherheitsrelevant definitiv die schlechtere Wahl wäre). Ich kann Ihnen helfen Ihren Auftritt im großen World Wide Web sicher und stabil zu hosten bzw. berate und helfe Ihnen bei der Auswahl der passenden Agenturen und Infrastrukturdienstleister und der Umsetzung komplexester Webprojekte.
Praktische Erfahrung seit vielen Jahren im LAMP Umfeld (Linux Apache MySQL und PHP) macht's möglich.

Latest Projects2

OSCP - Offensive Security Certified Professional

Das "Offensive Security Certified Professional (OSCP) Zertifikat ist die weltweit erste Zertifizierung im IT-Sicherheitsbereich die einen vollständigen praktischen Ansatz verfolgt. Das OSCP Examen verlangt praktisches Verständnis und die Fähigkeit einen kompletten Penetration Test und den dazugehörigen Lebenszyklus inlusive Test Report zu absolvieren. Die Challenge besteht in einem 24h stündigen Penetration-Test unter realen Bedingungen und verfolgt dadurch einen kompromisslosen "hands on" Ansatz.

Visit Website

“Der beste Zeitpunkt, einen Baum zu pflanzen, ist vor zwanzig Jahren. Der zweitbeste Zeitpunkt ist heute.?(Chinesisches Sprichwort)

Auf die Sicherheit und Stabilität Ihrer IT übertragen bedeutet das...

...Contact Me

My Profile3

That's me :-)

Dennis Fratric

IT-Security Specialist, Offensive Security Certified Professional
& System- & Netzwerkadministrator

Ich analysiere und teste für Sie Ihre IT-Infrastruktur und Ihren Digitalen Footprint aus Sicht eines potentiellen Angreifers bzw. Hackers. Dazu simuliere ich in Zusammenarbeit mit Ihnen einen realen Angriff auf Ihre IT-Systeme.
Ich habe über 15 Jahre Berufserfahrung in der System- und Netzwerkadministration, in der IT-Leitung und IT-Sicherheit. Die Sprache Ihrer Administratoren spreche ich dabei genauso wie die Ihres CEO's.
Fragen Sie mich einfach was ich für Sie tun kann. Ich freue mich von Ihnen zu hören.

IT-Security is not just a job for me, it's a passion.

Contact

90

Offensive Security

90

System & Netzwerkadministration

85

Consulting

88,33

High Score

Latest tweets

@deeks

Contact Me5

Ich stehe Ihnen als Freelancer zur Verfügung,
und kann das nächste Projekt kaum erwarten! Vielleicht ist es ja Ihr Projekt?
Ich freue mich auf Sie!

Dennis Fratric
Bodmerstr. 34
85622 Feldkirchen, BY(Germany)
+49 174 658 4545

PGP Key

dennis@fratric.com