Sie befin­den sich hier:

Pene­tra­ti­on Tests

Sicher­heits­ana­ly­se Ihrer Sys­te­me und Pro­duk­te

Offen­si­ve Sicher­heit. Risi­ken mini­mie­ren.

Unse­re Her­an­ge­hens­wei­se an IT-Sicher­heit stützt sich auf sorg­fäl­tig durch­ge­führ­te, simu­lier­te Angrif­fe. Wir tes­ten Ihre IT-Infra­struk­tur oder ana­ly­sie­ren Ihre Soft­ware­pro­duk­te, um das bestehen­de Sicher­heits­ni­veau prä­zi­se zu eva­lu­ie­ren. Unser Ziel ist es, Ihre Sicher­heits­maß­nah­men zu stär­ken und Ihr Unter­neh­men effek­tiv gegen Cyber­be­dro­hun­gen abzu­schir­men. Dabei legen wir gro­ßen Wert auf eine ganz­heit­li­che Betrach­tung der Sicher­heits­ar­chi­tek­tur, um umfas­sen­den Schutz zu gewähr­leis­ten und poten­zi­el­le Risi­ken zu mini­mie­ren.

Web­an­wen­dung

Unter­su­chung Ihrer Web­an­wen­dung nach aner­kann­ten aner­kann­ten IT-Sicher­heits­stan­dards.

Mobi­le Anwen­dun­gen

Iden­ti­fi­zie­rung und Behe­bung von Schwach­stel­len in iOS- und Android-Anwen­dun­gen.

IT-Infra­struk­tur

Unter­su­chung von Soft­ware­sys­te­men und IT-Land­schaf­ten auf Netz­wer­kebe­ne aus der Per­spek­ti­ve eines bös­ar­ti­gen Akteurs.

Acti­ve Direc­to­ry

Ana­ly­se Ihrer On-Pre­mi­se‑, Cloud- oder Hybrid-Umge­bung von Micro­soft Acti­ve Direc­to­ry.

Cloud Secu­ri­ty

Test der Cloud Infra­struk­tur auf Schwach­stel­len, Fehl­kon­fi­gu­ra­tio­nen und poten­zi­el­le Angriffs­punk­te.

Wire­less Audit

Ana­ly­se von öffent­li­chen und pri­va­ten draht­lo­sen IT-Infra­struk­tu­ren auf Schwach­stel­len und Fehl­kon­fi­gu­ra­tio­nen.

IoT & Pro­duct Secu­ri­ty

Absi­che­rung von IoT und OT Sys­te­men durch Iden­ti­fi­zie­rung und Besei­ti­gung von Schwach­stel­len.