Penetration Tests

Penetration Tests

Penetration Tests

In der Rolle des Hackers testen wir sowohl Geräte, Netze, Dienste und Anwendungen, als auch das Verhalten von Mitarbeitenden. Wir decken Schwachstellen auf und geben Empfehlungen für deren Behebung ab. weiterlesen

Security Reviews

Security Reviews

Security Reviews

Erfahrene IT Analysten unterstützen Sie mit Zweitmeinungen zu Security-Konzepten und prüfen nach Wunsch den Aufbau, die Konfiguration und den Quellcode Ihrer Lösung. weiterlesen

Red Teaming

Red Teaming

Red Teaming

Wir infiltrieren Ihre Infrastruktur, stehlen Informationen und manipulieren Daten - wie echte Angreifer. Das Ziel des Red Teamings ist es, Cyberangriffe künftig besser zu erkennen und effizient zu kontern. weiterlesen

Incident Response

Incident Response

Incident Response

Unsere Experten helfen bei der Koordination von Vorfällen und Sofortmassnahmen, sowie bei der gerichtsfesten Bearbeitung von Daten. Zudem bieten wir eine unkomplizierte und schnelle Ursachenforschung. weiterlesen

Security Trainings

Security Trainings

Security Trainings

Profitieren auch Sie vom Wissen unserer Analysten zu Penetration Testing, Netzwerkanalyse, sichere Apps und Anwendungen, Digitale Forensik und trainieren Sie in einem eigens dafür erstellten Labor. weiterlesen

FileBox

FileBox

FileBox

FileBox ist eine Secure File Transfer und Secure Storage Lösung. Damit haben Sie die Möglichkeit, Dokumente sicher auszutauschen. weiterlesen

Hacking-Lab

Hacking-Lab

Hacking-Lab

Hacking-Lab ist eine Online-Plattform für Ethical Hacking, Netzwerke und IT Sicherheit, die sich der Suche und Ausbildung von Cyber Security Talenten widmet. weiterlesen

AGENDA

Keine Nachrichten verfügbar.

aktuelles

Schwachstelle in totemodata

Fabio Poloni hat eine XSS-Schwachstelle in totemodata® identifiziert. Weiterlesen

Schwachstelle in VeloCloud™

Silas Bärtsch hat eine Schwachstelle in VeloCloud™ (VMware) identifiziert, die es einem VeloCloud-Standard-Administrator erlaubt, auf... Weiterlesen

Erst verschlüsseln, dann erpressen

Cyberangriffe auf Organisationen können in vier verschiedene Gruppen eingeteilt werden. Ivan Bütler erzählt in der Zürichsee-Zeitung, welche dies... Weiterlesen

ArCHIV

Compass Security Blog

Hacking Tools Cheat Sheet

Everyone knows: cheat sheets are cool! They are very useful if you already know the basics about a topic but you have to look up details when you are not sure about something. mehr

Introducing Web Vulnerabilities into Native Apps

Mobile applications nowadays make heavy use of WebViews in order to render their user interfaces. Frameworks such as PhoneGap / Apache Cordova are even used to implement most of the application's... mehr

ZUM BLOG