Suche
Unsere Leistungen

Penetrationstests

Wir bringen langjährige Erfahrung im Bereich von Penetrationstests mit. Unsere Berater sind regelmäßig auf internationalen Hacker-Konferenzen und forschen selbst nach Schwachstellen. Dadurch können wir Ihre IT-Lösungen nicht nur auf konzeptioneller Ebene auf potenzielle Sicherheitsrisiken hin untersuchen, sondern auch tatsächlich vorhandene technische und organisatorische Schwachstellen finden sowie angemessen bewerten.

Wir kennen die aktuellen Angriffstechniken sowie Methoden und finden regelmäßig unbekannte Schwachstellen in Standardsoftware. Ein Penetrationstest geht bei uns je nach Wunsch weit über einen Standardscan hinaus. So finden wir immer wieder Schwachstellen in vermeintlich sicheren Systemen und Anwendungen, die andere Prüfer übersehen haben.

Auf diese Weise können Sie sicherstellen, dass Sie Ihre Schwachstellen finden und die Lücken schließen, bevor sie ein Angreifer findet und ausnutzt.

Technische Prüfungen

Quellcode-Prüfung

Bei Quellcode-Prüfungen wird der Quellcode von Webapplikationen, Mobile Apps, Fat Clients usw. auf Sicherheitslücken untersucht.

Prüfung mobiler Apps

Sicherheitsüberprüfung von Mobile Apps für die Betriebssysteme iOS und Android.

Prüfung mobiler Endgeräte

Die Prüfung simuliert einen Angreifer mit physischem Zugriff auf das zu untersuchende Endgerät (Beispiele: Notebook, Smartphone).

Prüfung von Spezialgeräten, Embedded-Systemen oder selbstentwickelten Produkten des Kunden

Hierzu zählen beispielsweise Prüfungen von IoT-Geräten, Hausautomation und Komponenten im Umfeld von ICS (Industrial Control Systems).

Sicherheit von Webapplikationen, Webservices und Portalen

Sicherheitsüberprüfung auf Anwendungsebene für Webapplikationen wie Kundenportale, Webshops, HR-Portale, Onlinebanking, Intranet, usw.. Die Überprüfungen werden gemäß anerkannten Standards durchgeführt.

Tiefergehende Prüfungen

Red Team Exercises

Mithilfe simulierter Angriffe wird untersucht, wie gut die Mitarbeiter auf reale Angriffe vorbereitet sind und wie widerstandsfähig die Infrastruktur, verschiedene Anwendungen und die physischen Sicherheitsmaßnahmen sind.

Die Red-Team-Projekte sind sehr individuell gestaltet und werden auf Wunsch auch nach Vorgaben wie zum Beispiel TIBER durchgeführt.

Weitere Informationen finden Sie unter Red-Team-Assessments.

War Game (Red Team vs. Blue Team)

Hierbei handelt es sich um eine Prüfung mit Trainingscharakter für das SOC des Kunden. Ziel ist es, die Erkennungsfähigkeit und Effizienz des Blue Teams zu bewerten und zu verbessern.

Social Engineering

Mithilfe verschiedener Social-Engineering-Techniken wird versucht, an sensible Unternehmensdaten oder IT-Systeme zu gelangen. Hierbei werden in Abstimmung mit dem Kunden diverse Social-Engineering-Szenarien durchgespielt.

Innentäteranalysen

Die Prüfung simuliert einen internen Angriff (beispielsweise durch einen Praktikanten oder Mitarbeiter) und dient der Feststellung, welche Schwachstellen der Angreifer ausnutzen kann und welche Risiken daraus entstehen.

Konfigurations­prüfung

Überprüfung der Systemsicherheit und Härtung von Servern und Endgeräten

Ziel der Prüfung ist es, sicherheitsrelevante Fehlkonfigurationen bzw. Schwachstellen auf Betriebssystemebene zu identifizieren, die Angriffe ermöglichen oder erleichtern.

Konfigurationsüberprüfung von Azure-, AWS- und Google-Cloud-Umgebungen

Unsere Berater sichten die Konfiguration der jeweiligen Cloud-Umgebung und bewerten diese im Hinblick auf sicherheitsrelevante Einstellungen.

WLAN-Reviews/-Audits

Hierbei werden die WLAN-Infrastruktur und die beteiligen Komponenten auf Bedrohungen und Schwachstellen überprüft

Konzeptionelle Prüfungen

Prüfung des ISMS, Überprüfung von Prozessen oder Richtlinien

Datenschutz-Audits im Kontext der IT-Sicherheit

Strukturelle Analyse von DMZ-Strukturen und Netzwerk-Reviews

Sie wollen Ihre Systeme schützen?
Nehmen Sie gerne Kontakt mit uns auf!

Suche
Suche