Zum Hauptinhalt springen

Penetration Tests

In der Rolle des Hackers testen wir sowohl Geräte, Netze, Dienste und Anwendungen, als auch das Verhalten von Mitarbeitenden. Wir decken Schwachstellen auf und geben Empfehlungen für deren Behebung ab. » weiterlesen

Security Reviews

Erfahrene IT Analysten unterstützen Sie mit Zweitmeinungen zu Security-Konzepten und prüfen nach Wunsch den Aufbau, die Konfiguration und den Quellcode Ihrer Lösung. » weiterlesen

Red Teaming

Wir infiltrieren Ihre Infrastruktur, stehlen Informationen und manipulieren Daten - wie echte Angreifer. Das Ziel des Red Teamings ist es, Cyberangriffe künftig besser zu erkennen und effizient zu kontern. » weiterlesen

Digital Forensics and Incident Response

Unsere Experten helfen bei der Koordination von Vorfällen und Sofortmassnahmen, sowie bei der gerichtsfesten Bearbeitung von Daten. Zudem bieten wir eine unkomplizierte und schnelle Ursachenforschung. » weiterlesen

FileBox

FileBox ist eine Secure File Transfer und Secure Storage Lösung. Damit haben Sie die Möglichkeit, Dokumente sicher auszutauschen. » weiterlesen

Hacking-Lab

Hacking-Lab ist eine Online-Plattform für Ethical Hacking, Netzwerke und IT Sicherheit, die sich der Suche und Ausbildung von Cyber Security Talenten widmet. » weiterlesen

Trainings

Profitieren auch Sie vom Wissen unserer Analysten zu Penetration Testing, Netzwerkanalyse, sichere Apps und Anwendungen, Digitale Forensik und trainieren Sie in einem eigens dafür erstellten Labor. » weiterlesen

Agenda

Die 42. Ausgabe des WFU Top Anlasses trägt den Untertitel «Industrie 4.0: Ein leichtes Spiel für Hacker». Ob dem wirklich so ist, zeigt Ivan Bütler in…

Weiterlesen

In diesem Seminar entwickeln Sie ein vertieftes Verständnis für die Sicherheit von modernen, verteilten Web Applikationen und aktuellen Technologien.

Weiterlesen

In diesem Seminar lernen Sie die wichtigsten Sicherheitsprobleme von Mobile Apps (iPhone/Android) und die entsprechenden Gegenmassnahmen kennen.

Weiterlesen

News

Welche Folgen kann ein Hackerangriff auf Ihr KMU haben? Ein betroffener CEO schildert seine Erlebnisse im Webcast der ZKB Zürcher Kantonalbank.

Weiterlesen

Lukasz D. hat eine "Privilege Escalation" Schwachstelle in der «Amaze File Manager» App für Android identifiziert.

Weiterlesen

Thierry Viaccoz, Sylvain Heiniger und Fabio Poloni haben diverse Schwachstellen in der AdRem NetCrunch Monitoring-Lösung identifiziert.

Weiterlesen

Blog

A post on how to trick browsers to work as a gateway to internal web servers and IoT devices, the concepts behind and how to easily exploit DNS…

Weiterlesen

Fighting cybercrime is one of the reason Switch announced to publish the .ch zone. Switzerland has a law on Open-Government-Data-Strategy that follows…

Weiterlesen

Intro into a Compass Splunk App, which can be used to perform a first triage and high level analysis of Volatility results coming from multiple…

Weiterlesen