technische sicherheit

Penetration Testing / Red teaming / Threat-Led Penetration Testing (TLPT)

Um Sicherheitslücken in Ihrer Infrastruktur oder in Ihren Web Applikationen zu finden, bevor diese von Hackern ausgenutzt werden, ist ein besonderer Ansatz oft hilfreich. Beim Penetration Testing wird Ihre Web Applikation vom Standpunkt eines Hackers untersucht, das Resultat ist ein umfangreicher Bericht mit Verbesserungsmaßnahmen. Gerne unterstützen wir auch bei Threat-Led Penetration Testing" (TLPT) nach TIBER (Threat Intelligence-Based Ethical Red Teaming), wie beispielsweise von DORA gefordert.

Cloud Computing und IoT Security

Cloud Computing und Internet of Things (IoT) bieten viele Vorteile und geben Ihnen die Möglichkeit ganz neue Geschäftsfelder zu erschließen. Damit diese Vorteile aber auch genutzt werden können ist es wichtig sichere Lösungen zu planen und zu implementieren. Wir unterstützen Sie hierbei in sämtlichen Aspekten und helfen Ihnen sichere Cloud Computing und IoT Umgebungen zu realisieren und zu betreiben.

Firewall Scanning

Sie haben eine komplexe Infrastruktur, an der sich ständig etwas ändert, wodurch die Übersicht leicht verloren geht. Dieses Service hilft Ihnen schnell zu identifizieren, welche Dienste in welchen Versionen über das Internet erreichbar sind und somit ein potentielles Angriffsziel darstellen.

Server Hardening

Server, die Dienste im Internet zur Verfügung stellen, sind permanenten Angriffen ausgesetzt. Eine gezielte Absicherung ist daher unbedingt notwendig. Wir helfen Ihnen die richtigen Konfigurationen zu erstellen, um ein Maximum an Sicherheit und Verfügbarkeit zu ermöglichen.

Secure Remote Access

Die Verfügbarkeit von Daten jederzeit und überall ist heute eine Standardanforderung. Um hier die Sicherheit zu erhalten, sind bestimmte Maßnahmen notwendig. Wir helfen Ihnen bei der Analyse, Auswahl und Implementierung der passenden Lösungen.

Denial of Service Schutz

Die Verfügbarkeit von Systemen ist in manchen Bereichen, wie Web Shops, gleich bedeutend mit dem Erfolg des Unternehmens. Um eine hohe Verfügbarkeit zu garantieren, helfen wir Ihnen bei der Umsetzung geeigneter Maßnahmen, um auch bei gezielten (Distributed) Denial-of-Service (DDoS) Angriffen die Erreichbarkeit Ihrer Systeme hoch zu halten. Gerne helfen wir Ihnen auch bei der Simulation derartiger Angriffe, um die Robustheit Ihrer Infrastruktur auf potentielle Schwachstellen zu untersuchen.

Web Application Protection

Angriffe auf Web Applikationen zum Zweck der Datenmanipulation oder zum Abschöpfen von Kundendaten sind permanente automatisierte Angriffe, die Ihre Applikationen bedrohen. Wir helfen Ihnen bei der Auswahl, Implementierung und der Konfiguration von Schutzmechanismen wie Web Application Firewalls.

Perimetersicherheit

Der Schutz vor Angreifern aus dem Internet ist heute unumgänglich. Durch die Vielzahl existierender Bedrohungen muss bei der Planung des Perimeterschutzes jedoch viel beachtet werden. Wir unterstützen Sie bei der Planung und Umsetzung einer zeitgemäßen Sicherheitsinfrastruktur, die auch bei aktuellen Bedrohungen exzellenten Schutz bietet.