Cyberangriffe nehmen Jahr für Jahr zu und für die meisten Unternehmen ist die IT essentiell.

Mit unseren Security Dienstleistungen schützen Sie Ihr Unternehmen proaktiv vor Cyberangriffen.
Geben Sie Hackern keine Chance. Unsere Mitarbeiter sind zertifiziert von Offensive Security.

Penetration testing

Ein Cyberangriff auf Ihr Unternehmen wird bei einem Penetrationstest simuliert. Alle Abläufe und erfolgreichen Angriffe werden protokolliert und im Abschlussbericht mit Ihnen besprochen.

Im Vorfeld werden die konkreten Ziele und Testschritte mit Ihnen besprochen und die rechtlichen Aspekte beleuchtet. So wird der unterbruchsfreie Betrieb während dem Testzeitraum und der Datenschutz Ihrer Mitarbeiter gewährleistet.

Sie erhalten nach Durchführung des Penetrationstest eine Übersicht der IT-Sicherheitslage mit detaillierter Risikobewertung für Ihr KMU. Gezielte Handlungsempfehlungen mit technischen Details helfen Ihnen, die Schwachstellen zu beseitigen.

Bild eines Monitors mit Computercode

Red Teaming

Red Teaming ist ein mehrstufiger simulierter Cyberangriff auf Ihr Unternehmen. Es stehen uns dabei vorab so wenig Informationen wie möglich zur Verfügung, um das Angriffsszenario so real wie möglich zu gestalten (Black-Box Approach).

Bei dieser Simulation werden neben den Sicherheitsrisiken auch die in Ihrem Unternehmen bereits implementierten Erkennungs- und Abwehrmassnahmen (IDS & IPS) und das Verhalten Ihrer Mitarbeiter überprüft.

Unsere Methodik basiert auf der MITRE ATT&CK Matrix. Der Abschlussbericht zeigt Ihnen Ihr aktuelles Abwehrdispositiv bei einem realen Cyberangriff auf und gibt konkrete Empfehlungen zur Verbesserung an Ihr Blue Team.

Bild eines Mannes vor einem Laptop

Security Assessment / Sicherheitsanalyse

Eine reine Betrachtung Ihrer aktuellen IT-Sicherheitslage erhalten Sie mit dem Security Assessment. Unsere Sicherheitsexperten überprüfen Ihre IT-Infrastruktur aus einer "Beobachterperspektive". Es werden dabei keine Angriffe simuliert.

Dieses Vorgehen ist weniger aufwändig als Penetrationstests oder Red Teaming, zeigt aber trotzdem schon die möglichen Risiken mit konkreten Handlungsempfehlungen auf.

Das Security Assessment eignet sich besonders für kleinere KMU mit einem geringeren Budget für die IT-Sicherheit.

Bild von mehreren Laptops auf einem Tisch

OWASP Webapplikationstesting

Ihre Webapplikation testen wir nach dem Standard des Open Web Application Security Project. Unsere IT-Experten im Webapplikationstesting haben langjährige Erfahrung in der Entwicklung von grossen Applikationen mit einem starken Fokus auf Security.

Anhand unseres Abschlussreports identifizieren und eliminieren Sie mit dem Webapplikationstesting vorhandene Sicherheitslücken bereits während der Entwicklung Ihrer Applikation.

Der detaillierte Report beinhaltet konkrete Handlungsempfehlungen und wird nur in englischer Sprache verfasst.

Bild von unscharfem Computercode

Serverhardening

Sie möchten Ihre bestehende IT-Infrastruktur vor Cyberangriffen schützen? Unsere Security-Experten analysieren Ihre aktuellen IT-Systeme und führen zusammen mit Ihnen geeignete Massnahmen zur Härtung der betreffenden Systeme durch.

Dies beinhaltet einen Vulnerability Scan und die Identifikation von nicht notwendigen Applikationen (Reduktion der Angriffsfläche).

Die weiteren Schritte zum Erhalt und der Fortführung des Härtungsprozesses werden direkt mit den IT-Verantwortlichen in Ihrem Unternehmen besprochen.

Bild von mehreren Servern in einem Rack

Mitarbeiterschulung & Sensibilisierung vor gezielten Angriffen

Die Mitarbeiter sind sehr oft das erste Ziel von Cyberangriffen und es ist erstaunlich, wie effizient Social Engineering Angriffe sind. Mit wenig Aufwand umgehen Angreifer so auch technisch ausgereifte Sicherheitsmassnahmen.

Unsere Experten zeigen Ihren Mitarbeitern bei Ihnen vor Ort die aktuellen Methoden der Hacker auf und sensibilisieren Ihre Mitarbeiter so für die möglichen Gefahren.

Diese Massnahme erhöht die IT-Sicherheit in Ihrem Unternehmen beträchtlich und schützt Ihr Unternehmen insbesondere vor gezielten Cyberangriffen.

Bild eines Mannes, der einer Schulung lauscht.

Häufig gestellte Fragen

Referenzen von bestehenden Kunden

Kunden aus verschiedensten Branchen vertrauen bereits auf unsere Expertise im Bereich IT-Security und sind überrascht von den vielfältigen Methoden der Angreifer.
Gerne geben wir Ihnen auf Anfrage Referenzen aus Ihrer Branche bekannt.
Jetzt Rückruf anfordern