Sicherheitsdienste vollständig verwaltete, zielorientiert. Weniger Arbeit für das Management und Techniker-Team, um sich auf ihr Kerngeschäft zu konzentrieren.
Manuelle Überprüfung der tatsächlichen Sicherheitsstufe der IT-Infrastruktur durch die gezielte Simulation von Techniken und Verfahren eines Angreifers. Ein NPT ist daraufhin konzipiert, unbekannte Sicherheitsprobleme zu identifizieren welche sonst nicht anderweitig durch automatisierte Tools erkannt werden würden. Erfahrung und Kreativität werden hier vereint mit der Nutzung höchst renommierter Methoden wie OSSTMM und OWASP.
NPT ausführlichManuelle Überprüfung der tatsächlichen Sicherheitsstufe einer oder mehrerer Webanwendungen durch die gezielte Simulation von Techniken und Verfahren eines Angreifers. Ein WAPT ist daraufhin konzipiert, unbekannte Sicherheitsprobleme zu identifizieren welche sonst nicht anderweitig durch automatisierte Tools erkannt werden würden. Erfahrung und Kreativität werden hier vereint mit der Nutzung höchst renommierter Methoden wie OSSTMM und OWASP.
WAPT ausführlichA Mobile Application Security Testing activity represents the simulation of an attacker against an application which is directly downloadable from the official stores (AppStore and PlayStore) or provided in an alternative way for internal use. Depending on the type of application and on the level of access obtained, the tester will try to modify the application flow and to manipulate and exploit the data saved locally and on the remote server.
ausführlichAngreifer folgen keinen Regeln und können auf verschiedenste Weise vorgehen um ihr Ziel mit kleinstmöglchem Aufwand zu erreichen. Unser Tiger Team analysiert Ihre IT-Infrastruktur, die Verfahren, Humanressourcen und die physische Sicherheit der Kunden um ihre Schwächen zu entdecken und diese dahingehend auszunutzen, eine Simulation durchzuführen welche so wahrheitsgetreu wie möglich das abbildet, was unter realen Bedingungen geschehen könnte.
EH ausführlichAusführung einer Reihe von nicht-invasiven Audits, sowohl manuell als auch mithilfe von Open-Source oder kommerziellen Softwaretools, IT-Infrastruktur und Webanwendungen. Ein VA ist in der Lage alle etwaigen bekannten Sicherheitslücken identifizieren. Keiner unserer angebotenen Services ist ausschließlich automatisch, deshalb sind unsere VA von höchster Qualität wobei Kosten und und Zeitaufwand dennoch gering gehalten werden.
VA ausführlichAnalyse des Quellcodes einer Anwendung, darauf abgezielt, Sicherheitsproblematiken und "bad practices" zu identifizieren. CRs erlauben es, den größten Teil der Sicherheitslücken zu identifizieren, auch solche, die normalerweise nicht bei einem WAPT oder NPT zu Tage treten würden. Dies wird möglich, da es sich hierbei um einen White Box-Test handelt, bei welchem der Klient dem Auditor alle nützlichen Informationen liefert. Viele der von uns im Rahmen unserer Forschung entdeckten Sicherheitslücken sind das Ergebnis der Analyse des Quellcodes der Anwendungen.
CR ausführlichWir bieten verschiedene Lehrgänge und Fortbildungen für Netzwerk-Administratoren, System-Analysten, Entwickler und Penetrations tester an. Die Ausbildung ist eine fundamentale Komponente zur langfristigen Erhöhung des Sicherheitslevels und der Kennstnis eines Teams.
TRA ausführlich