Skip to main content

Penetration Tests

In der Rolle des Hackers testen wir sowohl Geräte, Netze, Dienste und Anwendungen, als auch das Verhalten von Mitarbeitenden. Wir decken Schwachstellen auf und geben Empfehlungen für deren Behebung ab. » weiterlesen

Security Reviews

Erfahrene IT Analysten unterstützen Sie mit Zweitmeinungen zu Security-Konzepten und prüfen nach Wunsch den Aufbau, die Konfiguration und den Quellcode Ihrer Lösung. » weiterlesen

Red Teaming

Wir infiltrieren Ihre Infrastruktur, stehlen Informationen und manipulieren Daten - wie echte Angreifer. Das Ziel des Red Teamings ist es, Cyberangriffe künftig besser zu erkennen und effizient zu kontern. » weiterlesen

Digital Forensics and Incident Response

Unsere Experten helfen bei der Koordination von Vorfällen und Sofortmassnahmen, sowie bei der gerichtsfesten Bearbeitung von Daten. Zudem bieten wir eine unkomplizierte und schnelle Ursachenforschung. » weiterlesen

FileBox

FileBox ist eine Secure File Transfer und Secure Storage Lösung. Damit haben Sie die Möglichkeit, Dokumente sicher auszutauschen. » weiterlesen

Hacking-Lab

Hacking-Lab ist eine Online-Plattform für Ethical Hacking, Netzwerke und IT Sicherheit, die sich der Suche und Ausbildung von Cyber Security Talenten widmet. » weiterlesen

Trainings

Profitieren auch Sie vom Wissen unserer Analysten zu Penetration Testing, Netzwerkanalyse, sichere Apps und Anwendungen, Digitale Forensik und trainieren Sie in einem eigens dafür erstellten Labor. » weiterlesen

Agenda

This cyber security (online) event combines different aspects: cyber risk regulations, national security, future cyber risk, best practices, hacking,…

Weiterlesen

News

Marat Aytuganov hat Schwachstellen in Gradle Enterprise identifiziert. Diese wurden in Version 2020.2.5 gepatcht.

Weiterlesen

Mobile Anwendungen sind auch im geschäftlichen Umfeld nicht mehr wegzudenken. Bei der Entwicklung oder Wahl der Anwendungen gibt es einige wichtige…

Weiterlesen

TIBER-EU - Das europäische Rahmenwerk für mehr Widerstandfähigkeit des Finanzsystems gegenüber Cyberrisiken.

Weiterlesen

Blog

This part will discuss a grey-box approach in defeating malware detection. It will discuss the relevant features used and how they are fed into a…

Weiterlesen

Writing good reports is key in penetration tests / security assessments, since this is the final result delivered to the customer. Vulnerabilities…

Weiterlesen

Modern anti-malware products such as Windows Defender increasingly rely on the use of machine learning algorithms to detect and classify harmful…

Weiterlesen