Offensive IT-Security

Die weit gefasste Definition der offensiven Sicherheit umfasst verschiedene offensive, aber ethische Aktivitäten, welche darauf abzielen, Schwachstellen und Verwundbarkeiten zu identifizieren, indem beispielsweise gezielte Angriffe gegen Software, Systeme und Dienste durchgeführt werden. Das Vorgehen gleicht dabei einem echten Angreifer, welcher sich Informationen aus öffentlichen oder nicht öffentlichen Informationsquellen beschafft hat, oder spezifisch für diese Mission zusammengetragene Informationen verwendet.

Offensive - Pen Testing

Penetration Testing

Die Anzahl der IT-Angriffe nimmt jeden Tag zu und die Kosten können verheerend sein. Penetrationstests Ihrer externen Infrastruktur, Webanwendungen und internen IT-Umgebungen identifizieren Schwachstellen und Möglichkeiten für Angreifer, Ihre Domäne zu übernehmen.

Offensive - external exposure analysis

Analyse der externen Exposition

Es ist nicht immer einfach zu wissen, wie viel im Internet sichtbar ist. Möchten Sie die gleiche Perspektive und Einblicke in Ihre Infrastruktur erhalten, welche ein echter Angreifer hat?

Offensive - Red teaming exercise

Red Teaming Exercise

Während der Ausführung eines Red Teaming erhalten Sie eine vollständige Analyse Ihres Unternehmens aus der Sicht eines Angreifers. Sie haben vielleicht eine sichere externe Internet-Umgebung, aber wie sieht es mit Ihrer physischen Sicherheit aus?

Offensive - Threat Intelligence

Threat Intelligence

Wie viele Informationen über Ihr Unternehmen sind online verfügbar? Mehr als Sie denken, würden wir sagen - soziale Medien, Open Source, geleakte Passwörter und mehr. Wir helfen Ihnen bei der Bewertung potenzieller Bedrohungen und bösartiger Ereignisse, auf die Sie reagieren müssen - bevor sie eintreten.

CASA

CASA

Beim Erwerb eines Unternehmens ist es wesentlich, den Sicherheitsstatus des neuen Unternehmens gründlich zu prüfen. Wir können sicherstellen, dass dieses Unternehmen über eine ausreichend sichere Umgebung verfügt, um an Ihre Infrastruktur angeschlossen werden zu können.

Webinar On-Demand

Applikationssicherheit
denkt und arbeitet

In diesem Webinar wird betrachtet, wie man Applikationen bereits in der Entwicklungsphase sicherer gestalten kann. Hierbei wird auch der Einsatz von Open Source Software und Zugriffskontrollen betrachtet.

FAQ

Haben Sie Fragen über die IT-Sicherheit?

Um sich von den Gefahren zu schützen, müssen Sie Ihre Anwendungen absichern, aber vielleicht wissen Sie nicht, wie Sie das tun sollen. Wir sind hier, um Ihre häufig gestellten Fragen zu diesem Thema zu beantworten.