Zum Hauptinhalt springen

Penetration Tests

In der Rolle des Hackers testen wir sowohl Geräte, Netze, Dienste und Anwendungen, als auch das Verhalten von Mitarbeitenden. Wir decken Schwachstellen auf und geben Empfehlungen für deren Behebung ab. » weiterlesen

Security Reviews

Erfahrene IT Analysten unterstützen Sie mit Zweitmeinungen zu Security-Konzepten und prüfen nach Wunsch den Aufbau, die Konfiguration und den Quellcode Ihrer Lösung. » weiterlesen

Red Teaming

Wir infiltrieren Ihre Infrastruktur, stehlen Informationen und manipulieren Daten - wie echte Angreifer. Das Ziel des Red Teamings ist es, Cyberangriffe künftig besser zu erkennen und effizient zu kontern. » weiterlesen

Digital Forensics and Incident Response

Unsere Experten helfen bei der Koordination von Vorfällen und Sofortmassnahmen, sowie bei der gerichtsfesten Bearbeitung von Daten. Zudem bieten wir eine unkomplizierte und schnelle Ursachenforschung. » weiterlesen

FileBox

FileBox ist eine Secure File Transfer und Secure Storage Lösung. Damit haben Sie die Möglichkeit, Dokumente sicher auszutauschen. » weiterlesen

Hacking-Lab

Hacking-Lab ist eine Online-Plattform für Ethical Hacking, Netzwerke und IT Sicherheit, die sich der Suche und Ausbildung von Cyber Security Talenten widmet. » weiterlesen

Trainings

Profitieren auch Sie vom Wissen unserer Analysten zu Penetration Testing, Netzwerkanalyse, sichere Apps und Anwendungen, Digitale Forensik und trainieren Sie in einem eigens dafür erstellten Labor. » weiterlesen

Agenda

Am 22. März 2023 sind wir am Campus Zug-Rotkreuz auf der Job-Messe der Hochschule Luzern.

Weiterlesen

Der Career Day vernetzt Nachwuchskräfte, Industrie und Wirtschaft

Weiterlesen

Im Mai 2023 trifft sich die IT-Community der deutschen Bundeswehr an der AFCEA Fachausstellung in Bonn. Compass-Tochter Hacking-Lab AG stellt das…

Weiterlesen

News

Warum Cybersecurity auch in KMU Chefsache ist und es was mit der Angriffswelle auf die Virtualisierungslösung VMware ESXi auf sich hat, erklärt Cyrill…

Weiterlesen

Marc Tanner hat Schwachstellen in Liima Automation Middleware (AMW) identifiziert.

 

Weiterlesen

Security Analyst Stephan Sekula hat eine XML External Entity (XXE) Schwachstelle im ACTICO Workplace Framework identifiziert.

Weiterlesen

Blog

The anonymous data on our cases allows us to answer the question "What is a typical DFIR case at Compass Security?" and we conclude its the analysis,…

Weiterlesen

Red Teaming exercises are getting popular with the growth of security operations centers. These attack simulations aim to help companies improve their…

Weiterlesen

Nowadays more and more security tools are used to monitor and generate alerts from different sources (EDR, Proxy, etc.).These alerts often contains…

Weiterlesen