Wir finden und zeigen menschliche und technische
Sicherheitslücken und helfen Ihnen diese zu schließen.
Moderne Angriffe nutzen menschliche Schwachstellen in Kombination mit technischen Sicherheitslücken aus.
Betrachten Sie das IT-Sicherheitsniveau in Ihrem Unternehmen ganzheitlich. Auf menschlicher und technischer Ebene.
& Awareness Shows
ZM-schuhe Unisex Damen Lackleder High Schuhe Sandalen Herren, Tanzparty Hochzeit Nachtclub Kleid Open Toe Sandalen Heel Party fpmphv1192-Neue Schuhe
Live erleben wie Kriminelle im Netz handeln und vorgehen. Bei einem Live Hacking nehmen wir unser Publikum mit auf eine spannende Reise der modernen Kriminalität.
Bei allen Vorträgen geht es darum den Stand der IT-Sicherheit darzustellen und gesellschaftliche Probleme aufzuzeigen. Denn nur wer weiß wie Kriminelle vorgehen, kann sich vor Angriffen, Sicherheitslücken und Betrugsmaschen schützen. Dabei soll nicht vor der Digitalisierung abgeschreckt werden. Teilnehmer erhalten die Möglichkeit sich und andere zu schützen.
Mehr über unser Live Hacking erfahren.
& Social Engineering Audits
Die meisten Angreifer erhalten über eine Phishing Mail Zutritt zum Unternehmen. Dabei sind es nicht die schlechten Phishing Mails, die für das Unternehmen zur Gefahr werden.
Es sind die perfektionierten Mails, von denen die Opfer gar nicht merken, dass sie auf eine Phishing Mail hereingefallen sind. Um Ihr Unternehmen vor dem beliebtesten Einfallstor zu schützen, Ihre Mitarbeiter zu trainieren und weiterzubilden, führen wir simulierte Phishing Kampagnen auf unterschiedlichen Erkennungsniveaus durch
von mobile & Web Applications
Ein Penetrationstest hat zum Ziel technische Sicherheitslücken einer oder mehrerer bestimmter Anwendungen aufzudecken.
Im Anschluss an die Entdeckung und Risikobewertung sollte die Gefahr minimiert oder bestenfalls geschlossen werden. Wir untersuchen mobile & Web Applications auf Sicherheitslücken, dokumentieren diese und fertigen individuelle Handlungsempfehlungen an. Im Anschluss präsentieren wir Bericht. Dieser Test erfolgt i.d.R. auf einem Testsystem.
Mehr über unseren Penetrationstest erfahren.
auf kritische Geschäftsprozesse
- D-JUMP LOW S3 SRC ESD Sicherheitsschuh blau Orange Gr.35
- Clarks Originals WallabeeBT GTX Schuhe
- Helly Hansen Damen W Midsund 2 Graphic Turnschuhe
- Ariat Damen Cowboy Stiefel 25032 Primetime Westernreitstiefel
- Mnner Schuhe Leder westlichen Metall Toe Mode Loafers & Slip-On wies Business formale Club Hochzeitskleid Vintage schwarz rot Gre 38 bis 45
- Columbia Herren Terrebonne Mid Outdry Trekking-& Wanderstiefel, schwarz Bright Copper
- CallagHan Herren Pure Snow Klassische Stiefel, braun
- 2018 Herren Business Oxford Schuhe, Lssige Mode Klassische Retro Pinsel Farben Brogue Schuhe (Farbe Gelb, Gre 42 EU) (Farbe Schwarz, Gre 44 EU)
- Sebago Woherren Dockside Ariaprene Boat schuhe
- Klub Nico6-17508 - Moxie Damen
- HIRSCHKOGEL Damen 3002705 Geschlossene Ballerinas
- HOESCZS High Heels Sommer Dick Mit Hoher Ferse Zeh Schuhe Mode Fisch Mund Tasche Mit Sandalen
- Prada Herren 2db098X 3O F0002Leder Schlupfschuhe
- Hallen-Fuballschuhe Joma Super Regate 505
- Jimmy Choo Damen MISTY100GTZSM000 Silber Leder Sandalen
- Meindl Brauneck GTX original zwigenhte Wanderschuhe mit Goretex und Vibramsohle
Das Red Teaming hat einen breiteren Scope als der Penetrationstest. Vor allem steht die Sicherheit von kritischen Geschäftsprozesse im Vordergrund stehen.
Es wird Gebrauch von Exploits und Social Engineering Attacken gemacht, um eine möglichst realistische Sicht der Angreifer zu simulieren. Die Entwicklung von PoCs ist obligatorisch beim Red Teaming. Die Schließung von potenziellen Sicherheitsrisiken und Gefahren steht im Vordergrund. Das Red Teaming findet in der Regel auf einem Live System statt.
Cutting Edge Technologien
Über die State of the Art Werkzeuge und Herangehensweisen hinaus, gehen wir stets neue Ansätze und schaffen es so den Abstand zu neuen Kriminellen Maschen und Sicherheitslücken zu verringern.
Synergien im Team
Ein Team ist mehr als die Summe seiner Mitglieder – davon sind wir fest überzeugt und kombinieren alle Geschäftsbereiche miteinander, wodurch mehrfache Synergieeffekte entstehen.
Kreative Herangehensweise
Die Verschachtelung von Sicherheitslücken, das Erkennen von ungewöhnlichen Mustern und das Ausprobieren von ungewöhnlichen Methoden – kurzgesagt: Kreativ arbeiten in der Informatik. Unsere Philosophie.