Externe Penetrationstests:
Simulation von Cyberangriffen aus dem Internet, um Sicherheitslücken in der Peripherie einer Organisation zu identifizieren.
Ein IT-Sicherheitsexperte nimmt die Rolle eines externen Angreifers ein und sucht nach Sicherheitslücken in Ihren Systemen, die aus dem Internet erreichbar sind. Dabei kommen verschiedene Methoden wie Injections, Filter-Bypasses oder OSINT zum Einsatz. Die Ergebnisse werden in einem umfassenden Bericht dokumentiert und Ihnen präsentiert.


Interne Penetrationstests inkl. Überprüfung des Active Directory:
Analyse der internen IT-Infrastruktur, um Missbrauch durch interne Akteure, oder externe Akteure, die ein internes System kompromittieren konnten, zu verhindern oder zu mindern.
Ein IT-Sicherheitsexperte nimmt die Rolle eines internen Angreifers ein, der sich bereits Zugang zu Ihrem internen Netzwerk beschaffen konnte. Mittels eines pragmatischen Ansatzes werden Sicherheitslücken in ihren internen IT-Assets gesucht, inklusive einer Analyse des Active Directory. Die Ergebnisse werden in einem umfassenden Bericht dokumentiert und Ihnen präsentiert.
Sicherheitsanalysen von Webanwendungen und APIs:
Online-Anwendungen prüfen auf Schwachstellen wie Injection Angriffe, Cross-Site Scripting (XSS) oder unsichere Authentifizierungsmethoden nach OWSAP Top Ten.
Ihre Applikation oder Schnittstelle wird mittels einer strukturierten Vorgehensweise nach Schwachstellen untersucht, die die Schutzziele der IT-Sicherheit gefährden. Der Fokus liegt hierbei auf dem OWASP Top Ten und die Methodik richtet sich nach dem OWASP Testing Guide. Die Analyse kann als unauthentifizierter sowie als authentifizierter Benutzer erfolgen.

Weitere Dienstleistungen
Social Engineering Kampagnen: |
Kontinuierliche Bedrohungsanalysen: |
Schulungen und Workshops: |