Managed Security Services

Sicherheitsdienste vollständig verwaltete, zielorientiert. Weniger Arbeit für das Management und Techniker-Team, um sich auf ihr Kerngeschäft zu konzentrieren.

Offensive services

NPT - Network Penetration Testing

Manuelle Überprüfung der tatsächlichen Sicherheitsstufe der IT-Infrastruktur durch die gezielte Simulation von Techniken und Verfahren eines Angreifers. Ein NPT ist daraufhin konzipiert, unbekannte Sicherheitsprobleme zu identifizieren welche sonst nicht anderweitig durch automatisierte Tools erkannt werden würden. Erfahrung und Kreativität werden hier vereint mit der Nutzung höchst renommierter Methoden wie OSSTMM und OWASP.

PDF ausführlich
WAPT - Web Application Penetration Testing

Manuelle Überprüfung der tatsächlichen Sicherheitsstufe einer oder mehrerer Webanwendungen durch die gezielte Simulation von Techniken und Verfahren eines Angreifers. Ein WAPT ist daraufhin konzipiert, unbekannte Sicherheitsprobleme zu identifizieren welche sonst nicht anderweitig durch automatisierte Tools erkannt werden würden. Erfahrung und Kreativität werden hier vereint mit der Nutzung höchst renommierter Methoden wie OSSTMM und OWASP.

PDF ausführlich
EH - Ethical Hacking

Angreifer folgen keinen Regeln und können auf verschiedenste Weise vorgehen um ihr Ziel mit kleinstmöglchem Aufwand zu erreichen. Unser Tiger Team analysiert Ihre IT-Infrastruktur, die Verfahren, Humanressourcen und die physische Sicherheit der Kunden um ihre Schwächen zu entdecken und diese dahingehend auszunutzen, eine Simulation durchzuführen welche so wahrheitsgetreu wie möglich das abbildet, was unter realen Bedingungen geschehen könnte.

PDF ausführlich

Defensive Services

VA - Vulnerability Assessment

Ausführung einer Reihe von nicht-invasiven Audits, sowohl manuell als auch mithilfe von Open-Source oder kommerziellen Softwaretools, IT-Infrastruktur und Webanwendungen. Ein VA ist in der Lage alle etwaigen bekannten Sicherheitslücken identifizieren. Keiner unserer angebotenen Services ist ausschließlich automatisch, deshalb sind unsere VA von höchster Qualität wobei Kosten und und Zeitaufwand dennoch gering gehalten werden.

PDF ausführlich
CR - Code Review

Analyse des Quellcodes einer Anwendung, darauf abgezielt, Sicherheitsproblematiken und "bad practices" zu identifizieren. CRs erlauben es, den größten Teil der Sicherheitslücken zu identifizieren, auch solche, die normalerweise nicht bei einem WAPT oder NPT zu Tage treten würden. Dies wird möglich, da es sich hierbei um einen White Box-Test handelt, bei welchem der Klient dem Auditor alle nützlichen Informationen liefert. Viele der von uns im Rahmen unserer Forschung entdeckten Sicherheitslücken sind das Ergebnis der Analyse des Quellcodes der Anwendungen.

PDF ausführlich
Ausbildung

Wir bieten verschiedene Lehrgänge und Fortbildungen für Netzwerk-Administratoren, System-Analysten, Entwickler und Penetrations tester an. Die Ausbildung ist eine fundamentale Komponente zur langfristigen Erhöhung des Sicherheitslevels und der Kennstnis eines Teams.

PDF ausführlich