vorbeugen

Penetrationstests

Im Rahmen eines Penetrationstests testen wir die Sicherheit Ihrer Systeme, wie es ein Angreifer tun würde, allerdings mit einem wichtigen Unterschied: Wir dokumentieren alle erfolgreichen Angriffe und geben Hinweise zur Behebung der Schwachstellen. Wir testen Systeme, Netzwerke, Webapplikationen, Mobile Apps und auch Ihre Mitarbeiter – im Rahmen eines Social-Engineering-Penetrationstests. Mehr Informationen.

Source-Code-Analysen

Sie möchten selbst oder im Auftrag entwickelte Software auf Herz und Nieren testen? Wir prüfen automatisiert und manuell den Quellcode Ihrer Software auf potenzielle Sicherheitslücken und geben Empfehlungen zur Vermeidung von Schwachstellen.

IT-Policies

Von Mindestanforderungen an Passwörter bis hin zur Weitergabe sensibler Informationen am Telefon decken unsere auf Ihre Geschäftsprozesse angepassten Policies jede Situation ab und sorgen für die sichere Nutzung Ihrer IT-Systeme.

Live-Hacking

Damit die Policy nicht ein zahnloser Papiertiger bleibt, führen wir in Ihrem Unternehmen eine Live-Demonstration durch. In etwa 90 Minuten wird eindrucksvoll gezeigt, welche Konsequenzen es haben kann, wenn nicht oder unzureichend auf die Sicherheit geachtet wird: So wird beispielsweise ein Arbeitsplatzrechner vollständig übernommen und ruft plötzlich von selbst Webseiten auf, oder protokolliert alle Tastendrücke mit. Aus einem Mobiltelefon werden – natürlich ohne dass der Benutzer es merkt – Bilder extrahiert, die den genauen Standort beinhalten. Und ein Webshop verrät nach einer kreativen Suchanfrage die kodierten Passwörter aller Benutzer – wehe dem, der sich nicht für ein sicheres Passwort entschieden hat und es vielleicht noch an mehreren Stellen verwendet!


Interesse? Wir erstellen Ihnen gerne ein Angebot.