Sicherheitsbewertung
Sicherheitsaudit, Schwachstellenscan, Penetrationstests, Red Team.
— Noch nicht? Glauben Sie, niemand interessiert sich für Sie?
— Sie irren sich! Ihre Ressourcen sind mindestens Rechenleistung für Botnetze, Miner, Spammer und andere Parasiten:
— Wie kann man Cyberkriminellen wirklich entgegentreten?
— Um sie zu bewegen, müssen wir wie sie denken, uns wie sie fühlen und für eine Weile, wie wir sie werden können.
— Die Modellierung der Aktionen von Hackern hilft dabei, Sicherheitsrisiken zu finden und die Risiken einzuschätzen.
— Dieser Ansatz hilft, Fehler zu beseitigen, die Sicherheit zu stärken und Cyberangriffe zu verhindern.
— Veröffentlichen Sie eine neue Version Ihrer Website, Mobil- oder Desktopanwendung?
— Migrieren Sie einen Server oder veröffentlichen Sie einen Service?
— Haben Sie einen Softwareentwickler oder Systemadministrator entlassen?
— Bereiten Sie auf ein Audit, M&A, IPO, ICO?
— Haben Sie lange nicht überprüft, wie sicher Ihre Mitarbeiter arbeiten?
— Sind sie sich nicht sicher, ob Sie einen Spezialisten brauchen?
— Haben noch nie Penetrationstests (Pentest) durchgeführt? —
Kurz gesagt, weil:
Ist es interessant? Dann graben wir tiefer! Hier ist die Definition:
Penetrationstests (Durchdringungsprüfung, Pentest, Pen-Test) — sind die Bewertung der Sicherheit von IT-Systemen, Personal und der gesamten Organisation anhand der Methoden des ethischen Hackings ("White Hat" - Hacking). Sicherheitsexperten ahmen das Verhalten von Computerkriminellen nach, um zu beurteilen, ob ein unbefugter Zugriff, das Durchsickern vertraulicher Informationen, eine Unterbrechung des Dienstes, ein physischer Eingriff oder andere Sicherheitsvorfälle möglich sind. Pentest ist nicht nur ein automatischer Schwachstellenscan, sondern meistens manuelle Arbeit. Abhängig von Ihren Präferenzen kann Pentest Auswirkungen auf Ihre Mitarbeiter haben (Social Engineering).
Zu den besten Ergebnissen zählen die zuverlässigsten, spezifischsten und effektivsten Empfehlungen zur Verbesserung der Sicherheit.
Unser Forschungs- und Entwicklungslabor hat das Tangible Cyber Security™ -Konzept entwickelt, das die bewährten Methoden des Sicherheitsmanagements und der technischen Sicherheit kombiniert und auf bequeme und verständliche Weise die Sicherheitsqualität beurteilt und verwaltet.
Grundlage des Konzepts ist eine harmonische Kombination internationaler Standards für das Sicherheitsmanagement von Organisationen und technische Sicherheitsbewertungsmethoden.
Wir verwenden moderne Standards, Normen und Methoden im Sicherheitsbereich: NIST SP800-115, PCI DSS, OWASP, SANS, CWE, OSSTMM, PTES, CAPEC, EC-Council. Wir verwenden auch unsere eigenen Methoden, die seit 2000 ständig bereichert werden.
Wir sind das Team von Cyber-Security-Experten.
Wir haben viele einzigartigen Erfahrungen und Sachkenntnisse auf dem Gebiet der korporativen Sicherheit. Sowohl in der GRC (Governance, Risikomanagement, Compliance) als auch in der technischen Sicherheit. Sowohl in der Verteidigungssicherheit als auch in der Offensivsicherheit.
Höchste Qualifikation, Flexibilität und Zuverlässigkeit sind unsere Hauptmerkmale:
Wir sind die Besten:
— Unsere Stimmung verbessert sich, wenn wir diese Welt sicherer machen.
— Unsere Mission ist es, Kunden zu helfen, Risiken zu reduzieren.
— Wir verhindern Probleme, die als Folge von Angriffen durch Computerkriminelle, bösartige Software, Insider usw. auftreten könnten.
— Wir sind zuverlässige und disziplinierte Profis.
Wir sind nicht nur Sicherheitsingenieure, sondern Forscher, Entwickler, Lehrer und ‘Ärzte’ für Systeme und Organisationen.
Bitte lesen Sie die häufig gestellte Fragen.
Wer wir sind, was wir tun und was bieten wir an.