Anwendungen Web, API, Mobile, Fat Clients Wir prüfen Ihre Anwendung auf Schwachstellen in der Implementierung, Konfiguration und Design. Dabei achten wir auf komplexe Schwachstellen und arbeiten eng mit Ihnen zusammen (Grey-Box). Dabei orientieren wir uns nach renommierten Testing-Standards wie z.B. das OWASP Testing Guide.
Cloud & CI/CD AWS, Azure, Kubernetes, IaaC Wir testen Ihre Cloud-Umgebung auf Schwachstellen und fehlende Härtungsmaßnahmen, egal ob es sich um Infrastruktur, Plattform oder Anwendungen handelt. Dabei untersuchen wir die konkrete Verwendung einzelner Cloud-Services, Container-Lösungen oder Ihre gesamte CI/CD – Pipeline.
Automotive ISO 21434, UNECE R 155, Telematik, ECU Pentest Wir testen und prüfen die gesamte IT-Sicherheit von Fahrzeugen (Pkw und Lkw). Dies betrifft unter anderem die Sicherheit der Steuergeräte, Bussysteme, Kommunikationsschnittstellen und Backend-Systeme.
OT & IoT Embedded, OT & (I)IoT In unserem eigenen Labor testen wir jedes Element Ihrer IoT-Geräte, vom Gateway über das Hauptgerät bis hin zu mobilen Apps und Cloud-Komponenten. Zudem prüfen wir Ihre gesamte OT-Landschaft und stellen sicher, dass diese kritischen Systeme vor unbefugten Zugriffen geschützt sind.
OT & IoT Embedded, OT & (I)IoT In unserem eigenen Labor testen wir jedes Element Ihrer IoT-Geräte, vom Gateway über das Hauptgerät bis hin zu mobilen Apps und Cloud-Komponenten. Zudem prüfen wir Ihre gesamte OT-Landschaft und stellen sicher, dass diese kritischen Systeme vor unbefugten Zugriffen geschützt sind.
Managed Pentest Wir übernehmen die Planung und Koordination der Pentests und tracken im Nachgang den Status der Behebung innerhalb der Behebungsfrist bis die Schwachstellen vollständig behoben sind. Durch einen monatlichen Report und der wichtigsten KPIs haben Sie stets eine management-taugliche Übersicht.
Continuous External Attack Surface Management Wir überwachen Ihre externe Angriffsfläche und Aktivitäten im DarkWeb und führen regelmäßig Angriffe durch, sodass ausnutzbare Schwachstellen frühzeitig erkannt werden.
Continuous Red Teaming Wir führen regelmäßige Angriffssimulationen in Ihrem internen Netzwerk durch, evaluieren Ihre Angriffserkennung und tauschen uns eng mit Ihrem Blue Team über aktuelle Angriffstechniken aus. Mehr zu Red Teaming
Continuous Phishing Wir führen regelmäßig fortgeschrittene und zielgerichtete Phishing Kampagnen gegen Ihre Mitarbeiter durch und bringen unser aktuelles IT-Security Know-how so direkt zu Ihren Mitarbeitern.
Continuous Phishing Wir führen regelmäßig fortgeschrittene und zielgerichtete Phishing Kampagnen gegen Ihre Mitarbeiter durch und bringen unser aktuelles IT-Security Know-how so direkt zu Ihren Mitarbeitern.
OSINT/Reconnaissance Open-source Intelligence ist eine passive Recherche von öffentlich verfügbaren Informationen zur Skizzierung der Angriffsfläche, bevor zielgerichtet Angriffe durchgeführt werden können.
Vulnerability Assessment Ein Vulnerability Assessment ist ein vorwiegend automatisierter Schwachstellen-Scan, wobei der Fokus auf der Analyse, Priorisierung und Aufbereitung der Ergebnisse liegt.
Pentest Ein Pentest prüft aktiv mit den Techniken eines Angreifers auf Schwachstellen. Ziel ist es dabei, so viele Schwachstellen wie möglich zu identifizieren. Eine Ausnutzung der Schwachstellen liegt nicht im Fokus des Tests.
Social Engineering Social Engineerung befasst sich mit der Schwachstelle Mensch und zeigt durch aktive Manipulationsversuche Fehlverhalten bzw. fehlendes Sicherheitbewusstein auf.
Security Audit Ein Security Audit ist eine tiefgehende Analyse eines bestimmten Systems auf weitere Härtungsmaßnahmen und nach Security Best Practices, um es Angreifern so schwer wie möglich zu machen.
Source Code Review In einem Source Code Review prüfen wir Applikationen durch eine statische Analyse des Codes auf Schwachstellen. Dies erfolgt meist ergänzend zu einem Pentest (White Box Test).
Red Teaming Ein Red Team Assessment ist eine aktive Angriffssimulation. Der Fokus liegt in der Ausnutzung von Schwachstellen und dem Aufzeigen konkreter Angriffswege. Zudem wird ein Red Team Assessment üblicherweise verdeckt und heimlich durchgeführt, um auch die Prozesse in der Angriffserkennung zu evaluieren. Mehr zu Red Teaming
Workshops In einem Workshop steht der Informations- und Wissensaustausch im Vordergrund. Wir bringen unsere Expertise in Ihr Unternehmen und können uns bestimmte Themenbereiche im Detail anschauen. Dies erfolgt oft im Anschluss an einen Pentest.
Nichts Passendes dabei? Sie haben nicht das gefunden, was Sie suchen? Durch unsere Erfahrung aus über 20 Jahren sowie unser Branchen-Know-how kennen wir klassische Einfallstore für Angriffe in allen Bereichen. Sie können uns jederzeit kontaktieren, um über Ihre individuellen Anforderungen zu sprechen und eine passende Lösung zu finden.
Nichts Passendes dabei? Sie haben nicht das gefunden, was Sie suchen? Durch unsere Erfahrung aus über 20 Jahren sowie unser Branchen-Know-how kennen wir klassische Einfallstore für Angriffe in allen Bereichen. Sie können uns jederzeit kontaktieren, um über Ihre individuellen Anforderungen zu sprechen und eine passende Lösung zu finden.