Zum Hauptinhalt springen

Compass Security: Cyber Security und Cyber Defense Services

Penetration Tests

In der Rolle des Hackers testen wir sowohl Geräte, Netze, Dienste und Anwendungen, als auch das Verhalten von Mitarbeitenden. Wir decken Schwachstellen auf und geben Empfehlungen für deren Behebung ab. » weiterlesen

Security Reviews

Erfahrene IT Analysten unterstützen Sie mit Zweitmeinungen zu Security-Konzepten und prüfen nach Wunsch den Aufbau, die Konfiguration und den Quellcode Ihrer Lösung. » weiterlesen

Red Teaming

Wir infiltrieren Ihre Infrastruktur, stehlen Informationen und manipulieren Daten - wie echte Angreifer. Das Ziel des Red Teamings ist es, Cyberangriffe künftig besser zu erkennen und effizient zu kontern. » weiterlesen

Bug Bounty

Wir bringen Sie mit Researcher aus der ganzen Welt zusammen, die die Sicherheit Ihrer Anwendungen kontinuierlich und umfassend auf ihre Verwundbarkeit untersuchen - Für ein effektives und effizientes Security Testing nach Ihren eigenen Regeln. » weiterlesen

Managed Detection and Response

Mit unserem MDR-Service bekommen Sie das ganze Paket: Echtzeitüberwachung, Bedrohungserkennung und effektives Vorfallmanagement. » weiterlesen

Digital Forensics and Incident Response

Unsere Experten helfen bei der Koordination von Vorfällen und Sofortmassnahmen, sowie bei der gerichtsfesten Bearbeitung von Daten. Zudem bieten wir eine unkomplizierte und schnelle Ursachenforschung. » weiterlesen

FileBox

FileBox ist eine Secure File Transfer und Secure Storage Lösung. Damit haben Sie die Möglichkeit, Dokumente sicher auszutauschen. » weiterlesen

Hacking-Lab

Hacking-Lab ist eine Online-Plattform für Ethical Hacking, Netzwerke und IT Sicherheit, die sich der Suche und Ausbildung von Cyber Security Talenten widmet. » weiterlesen

Trainings

Profitieren auch Sie vom Wissen unserer Analysten zu Penetration Testing, Netzwerkanalyse, sichere Apps und Anwendungen, Digitale Forensik und trainieren Sie in einem eigens dafür erstellten Labor. » weiterlesen

Agenda

Das Studerus Technology Forum (TEFO) hat sich mit über 400 Besuchern zu eine namhaften ICT-Branchen-Event entwickelt. Ziel ist es, CIOs und…

Weiterlesen

Die Integrität und Verfügbarkeit von Daten sind von entscheidender Bedeutung für einen reibungslosen Betrieb im öffentlichen Verkehr. In…

Weiterlesen

Im 3-Tages-Seminar lernen Sie u.a. die wichtigsten Grundkonzepte der IT-Sicherheit, Angriffs-Werkzeuge und -Methoden kennen.

Weiterlesen

News

Sylvain Heiniger hat eine Schwachstelle im Google Chrome Updater auf Windows identifiziert.

Weiterlesen

Viseca Card Services SA rückt zusammen mit Compass Co-Gründer Ivan Bütler das Thema "Phishing" ins Rampenlicht. Bei dieser Angriffsmethode versuchen…

Weiterlesen

WISO - das Verbrauchermagazin des ZDF - berichtete vor kurzem über Kreditkarten-Betrugsfälle bei Hotelbuchungen. Compass Security erklärt in der…

Weiterlesen

Blog

During Business Email Comproise (BEC) engagements we often have to analyze the provenance of emails. According to the FBI's Internet Crime Report, BEC…

Weiterlesen

Given the explosion of development and interest in deep learning models in the past year, we decided to research on the topic to increase our know-how…

Weiterlesen

Once again, reading blogs and tweets from James Forshaw led me to wonder how things work. This time, I was working on DCOM for my last blog post and…

Weiterlesen