Cyberangriffe nehmen Jahr für Jahr zu.
Unsere Penetrationtests zeigen die Lücken auf.

Die IT-Security Dienstleistungen schützen Ihr Unternehmen proaktiv vor Cyberangriffen.
Geben Sie Hackern keine Chance. Unsere Mitarbeiter sind zertifiziert von Offensive Security.

Penetration testing

Ein Cyberangriff auf Ihr Unternehmen wird bei einem Penetrationstest simuliert. Alle Abläufe und erfolgreichen Angriffe werden protokolliert und im Abschlussbericht mit Ihnen besprochen.

Im Vorfeld werden die konkreten Ziele und Testschritte mit Ihnen besprochen und die rechtlichen Aspekte beleuchtet. So wird der unterbruchsfreie Betrieb während dem Testzeitraum und der Datenschutz Ihrer Mitarbeiter gewährleistet.

Sie erhalten nach Durchführung des Penetrationstest eine Übersicht der IT-Sicherheitslage mit detaillierter Risikobewertung für Ihr KMU. Gezielte Handlungsempfehlungen mit technischen Details helfen Ihnen, die Schwachstellen zu beseitigen.

Bild eines Monitors mit Computercode

Red Teaming

Red Teaming ist ein mehrstufiger simulierter Cyberangriff auf Ihr Unternehmen. Es stehen uns dabei vorab so wenig Informationen wie möglich zur Verfügung, um das Angriffsszenario so real wie möglich zu gestalten (Black-Box Approach).

Bei dieser Simulation werden neben den Sicherheitsrisiken auch die in Ihrem Unternehmen bereits implementierten Erkennungs- und Abwehrmassnahmen (IDS & IPS) und das Verhalten Ihrer Mitarbeiter überprüft.

Unsere Methodik basiert auf der MITRE ATT&CK Matrix. Der Abschlussbericht zeigt Ihnen Ihr aktuelles Abwehrdispositiv bei einem realen Cyberangriff auf und gibt konkrete Empfehlungen zur Verbesserung an Ihr Blue Team.

Bild eines Mannes vor einem Laptop in Dunkelheit

Security Assessment / Sicherheitsanalyse

Eine reine Betrachtung Ihrer aktuellen IT-Sicherheitslage erhalten Sie mit dem Security Assessment. Unsere Sicherheitsexperten überprüfen Ihre IT-Infrastruktur aus einer "Beobachterperspektive". Es werden dabei keine Angriffe simuliert.

Dieses Vorgehen ist weniger aufwändig als Penetrationstests oder Red Teaming, zeigt aber trotzdem schon die möglichen Risiken mit konkreten Handlungsempfehlungen auf.

Das Security Assessment eignet sich besonders für kleinere KMU mit einem geringeren Budget für die IT-Sicherheit.

Bild von mehreren Laptops auf einem Tisch bei einer Mitarbeiterschulung für Cybersicherheit

OWASP Webapplikationstesting

Ihre Webapplikation testen wir nach dem Standard des Open Web Application Security Project. Unsere IT-Experten im Webapplikationstesting haben langjährige Erfahrung in der Entwicklung von grossen Applikationen mit einem starken Fokus auf Security.

Anhand unseres Abschlussreports identifizieren und eliminieren Sie mit dem Webapplikationstesting vorhandene Sicherheitslücken bereits während der Entwicklung Ihrer Applikation.

Der detaillierte Report beinhaltet konkrete Handlungsempfehlungen und wird nur in englischer Sprache verfasst.

Bild von unscharfem Computercode der die Arbeit beim OWASP Webapplikationstesting zeigt.

Serverhardening

Sie möchten Ihre bestehende IT-Infrastruktur vor Cyberangriffen schützen? Unsere Security-Experten analysieren Ihre aktuellen IT-Systeme und führen zusammen mit Ihnen geeignete Massnahmen zur Härtung der betreffenden Systeme durch.

Dies beinhaltet einen Vulnerability Scan und die Identifikation von nicht notwendigen Applikationen (Reduktion der Angriffsfläche).

Die weiteren Schritte zum Erhalt und der Fortführung des Härtungsprozesses werden direkt mit den IT-Verantwortlichen in Ihrem Unternehmen besprochen.

Bild von mehreren gehärteten Servern in einem Rack

Mitarbeiterschulung & Sensibilisierung vor gezielten Angriffen

Die Mitarbeiter sind sehr oft das erste Ziel von Cyberangriffen und es ist erstaunlich, wie effizient Social Engineering Angriffe sind. Mit wenig Aufwand umgehen Angreifer so auch technisch ausgereifte Sicherheitsmassnahmen.

Unsere Experten zeigen Ihren Mitarbeitern bei Ihnen vor Ort die aktuellen Methoden der Hacker auf und sensibilisieren Ihre Mitarbeiter so für die möglichen Gefahren.

Diese Massnahme erhöht die IT-Sicherheit in Ihrem Unternehmen beträchtlich und schützt Ihr Unternehmen insbesondere vor gezielten Cyberangriffen.

Bild eines Mannes, der einer Schulung für Cybersecurity lauscht.

Häufig gestellte Fragen

Offensive Security führt praktische Prüfungen für IT-Sicherheitsexperten durch. Dabei müssen mehrere Server in einem virtuellen Netzwerk angegriffen und übernommen werden. Die ausgeführten Schritte müssen dabei für einen fiktiven Kunden dokumentiert werden. Absolventen dieser Ausbildung haben also bewiesen, dass sie praktische Erfahrung im Angreifen von Computersystemen haben.

Die Handlungsempfehlungen bei von uns durchgeführten Tests & Assessments werden immer für technische Mitarbeiter nachvollziehbar und verständlich geschrieben. Sie können sich bei der Umsetzung der empfohlenen Massnahmen also jederzeit an uns oder andere IT-Firmen wenden.

Wir unterzeichnen eine Geheimhaltungsvereinbarung mit Ihnen. Diese Vereinbarung gilt auch für alle unsere Mitarbeiter. Auch bei Bedarf hinzugezogene externe Experten müssen eine solche Vereinbarung mit uns unterzeichnen.

Zur Durchführung von simulierten Cyberangriffen benötigen wir Ihre Zustimmung. Zudem dürfen wir nur Systeme angreifen, die sich vollständig in Ihrem Besitz befinden. Angriffe auf Ihre virtuellen Server in Cloud- oder Hosting Umgebungen benötigen zwingend die Zustimmung der jeweiligen Anbieter.

 

 

Referenzen von bestehenden Kunden

Kunden aus verschiedensten Branchen vertrauen bereits auf unsere Expertise im Bereich IT-Security und sind überrascht von den vielfältigen Methoden der Angreifer.
Gerne geben wir Ihnen auf Anfrage Referenzen aus Ihrer Branche bekannt.