Wir finden und zeigen menschliche und technische
Sicherheitslücken und helfen Ihnen diese zu schließen.
Moderne Angriffe nutzen menschliche Schwachstellen in Kombination mit technischen Sicherheitslücken aus.
Betrachten Sie das IT-Sicherheitsniveau in Ihrem Unternehmen ganzheitlich. Auf menschlicher und technischer Ebene.
& Awareness Shows
NIUMT Herren Lederschuhe Brock British Style Spitzen Business Schnürschuhe Atmungsaktiv Abriebfest fppjhc2017-Neue Schuhe
Live erleben wie Kriminelle im Netz handeln und vorgehen. Bei einem Live Hacking nehmen wir unser Publikum mit auf eine spannende Reise der modernen Kriminalität.
Bei allen Vorträgen geht es darum den Stand der IT-Sicherheit darzustellen und gesellschaftliche Probleme aufzuzeigen. Denn nur wer weiß wie Kriminelle vorgehen, kann sich vor Angriffen, Sicherheitslücken und Betrugsmaschen schützen. Dabei soll nicht vor der Digitalisierung abgeschreckt werden. Teilnehmer erhalten die Möglichkeit sich und andere zu schützen.
Mehr über unser Live Hacking erfahren.
& Social Engineering Audits
Die meisten Angreifer erhalten über eine Phishing Mail Zutritt zum Unternehmen. Dabei sind es nicht die schlechten Phishing Mails, die für das Unternehmen zur Gefahr werden.
Es sind die perfektionierten Mails, von denen die Opfer gar nicht merken, dass sie auf eine Phishing Mail hereingefallen sind. Um Ihr Unternehmen vor dem beliebtesten Einfallstor zu schützen, Ihre Mitarbeiter zu trainieren und weiterzubilden, führen wir simulierte Phishing Kampagnen auf unterschiedlichen Erkennungsniveaus durch
von mobile & Web Applications
Ein Penetrationstest hat zum Ziel technische Sicherheitslücken einer oder mehrerer bestimmter Anwendungen aufzudecken.
Im Anschluss an die Entdeckung und Risikobewertung sollte die Gefahr minimiert oder bestenfalls geschlossen werden. Wir untersuchen mobile & Web Applications auf Sicherheitslücken, dokumentieren diese und fertigen individuelle Handlungsempfehlungen an. Im Anschluss präsentieren wir Bericht. Dieser Test erfolgt i.d.R. auf einem Testsystem.
Mehr über unseren Penetrationstest erfahren.
auf kritische Geschäftsprozesse
- IGI&CO 31917 22 Sandelholze Frau
- Nike - Damen Turnschuhe Rosherun (GS)
- Willsego Herren Business Casual Oxfords Blockabsatz Schnüren Freizeitschuhe Abriebfest (Farbe Schwarz, Gre 7.5 UK)
- Monument Merrell - Moab Edge 2 Herren
- El Naturalista N913 Woherren Angkor Ankle Stiefel
- LAGOA Turnschuhe Lyon BiFarbe herren Mod. 136\000022
- Dockers Herren Moritz, Dunkelbraun, 40 EU
- HIGHXE Stiletto Fashion Business Wasserdichte Plattform Flacher Mund Frauen Singles Schuhe High Heels Spitz Rot Schwarz Aprikose 34-39
- Hausschuhe, Hausschuhe Mnner Casual Strand Schuhe Mnner Outdoor Persnlichkeit Flip-Flops Wild Sandalen Mnner,C,42
- Merrell Woherren Terran Ari Slide Sandal,
- YFF Frauen Latin Dance schuhe Ballroom Tango Damen Mdchen Dunkelbraun Strasssteinen Absatzhhe
- HRCxue Pumps Rote Mutter der Modetuchschuhe beschuht einzelne Schuhe Temperamentrhinestonesschnalle Stilettfersen
- Converse Unisex All Star Chuck Taylor Lo Top Turnschuhe
- Scholl Sandalen mit Riemen Zelma Sandal
- Ancient Greek Sandals Damen DESMOSLEOPARD Multicolour Leder Sandalen
- MENGLTX High Heels Sandalen Prgnante Elegante Karree Frauen Sandalen Sommer Neue Top Qualitt Schnalle Flach High Heels Echtes Leder Schuhe Frau
- Hochhackige Stiefeletten weiblich 2018 Frühling und Herbst Neue vielseitige Matte Leder Stiefel Wasserdichte Plattform Stiletto Riemen Martin Stiefel (Farbe SCHWARZ, gre 34)
- Woolrich - Jogger in grau Suede and Blau Fabric - W2002402
- Crocs Unisex-Kinder Ralen K Clogs & Pantoletten
Das Red Teaming hat einen breiteren Scope als der Penetrationstest. Vor allem steht die Sicherheit von kritischen Geschäftsprozesse im Vordergrund stehen.
Es wird Gebrauch von Exploits und Social Engineering Attacken gemacht, um eine möglichst realistische Sicht der Angreifer zu simulieren. Die Entwicklung von PoCs ist obligatorisch beim Red Teaming. Die Schließung von potenziellen Sicherheitsrisiken und Gefahren steht im Vordergrund. Das Red Teaming findet in der Regel auf einem Live System statt.
Cutting Edge Technologien
Über die State of the Art Werkzeuge und Herangehensweisen hinaus, gehen wir stets neue Ansätze und schaffen es so den Abstand zu neuen Kriminellen Maschen und Sicherheitslücken zu verringern.
Synergien im Team
Ein Team ist mehr als die Summe seiner Mitglieder – davon sind wir fest überzeugt und kombinieren alle Geschäftsbereiche miteinander, wodurch mehrfache Synergieeffekte entstehen.
Kreative Herangehensweise
Die Verschachtelung von Sicherheitslücken, das Erkennen von ungewöhnlichen Mustern und das Ausprobieren von ungewöhnlichen Methoden – kurzgesagt: Kreativ arbeiten in der Informatik. Unsere Philosophie.