Individuelle Security Audits

Sie haben spezifische Wünsche an ein Security Audit? Gerne erstellen wir ein massgeschneidertes Angebot für Sie. Angelehnt an Standards wie CIS, ISO oder NIST, aber individuell auf Sie zugeschnitten. Fokussierung während des Security Audits auf die relevanten und kritischen Punkte. Keine Zeitverschwendung in der Abarbeitung von Checklisten und Vorgaben.
 

Audits gemäss IKT-Minimalstandard

Unsere Spezialistinnen und Spezialisten führen ein strukturiertes Audit durch, das auf dem IKT-Minimalstandard des Bundes basiert. Stichproben überprüfen die Aussagen in den Interviews.
Als Resultat daraus erhalten Sie einen präzisen Massnahmenkatalog mit klar formulierten Anpassungsvorschlägen. 

Interner Penetrationtest

Durch einen Penetrationstest simulieren unsere Spezialistinnen und Spezialisten einen Angriff im internen Netzerk und decken Schwachstellen in Ihrer Umgebung auf. Unter anderem werden dabei Konfigurationsfehler und Schwachstellen in Active Directory aufgezeigt. Nach einer professionellen Analyse und simplen Handlungsempfehlungen werden Sie den aktuellen Sicherheitsanforderungen gerecht und sind für Sicherheitsmodelle wie Zero Trust gerüstet.

Attack Surface

Die sorgfältige Analyse unserer Spezialistinnen und Spezialisten zeigt Ihnen vorhandene Sicherheitslücken aus der Sicht der Angreifenden aus dem Internet. In einem zweiten Schritt unterstützen wir Sie dabei, diese nachhaltig zu schliessen. Schwachstellen- und Webapp-Scans, Account Takeovers bis hin zu simulierten Phishing-Angriffen gehören zu unseren Werkzeugen in dieser Analyse.

Web Application Penetrationtest

Wir identifizieren Schwachstellen in Ihrer Webapplikation, stufen diese ein, priorisieren sie und erarbeiten Massnahmen zur Behebung der Sicherheitslücke. Automatisierte Scans der Applikation, aber auch der Webserver bilden den Einstieg in den Penetrationtest. Manuelle Tests - insbesondere auf die OWASP Top 10 Verwundbarkeiten - ermöglichen es zusätzliche Schwachstellen zu identifizieren. Dazu gehören Schwachstellen im Bereich der Authentisierung, Access Control oder auch der Business Logik Ihrer Applikation.

Top