Zum Hauptinhalt springen

Compass Security: Cyber Security und Cyber Defense Services

Penetration Tests

In der Rolle des Hackers testen wir sowohl Geräte, Netze, Dienste und Anwendungen, als auch das Verhalten von Mitarbeitenden. Wir decken Schwachstellen auf und geben Empfehlungen für deren Behebung ab. » weiterlesen

Security Reviews

Erfahrene IT Analysten unterstützen Sie mit Zweitmeinungen zu Security-Konzepten und prüfen nach Wunsch den Aufbau, die Konfiguration und den Quellcode Ihrer Lösung. » weiterlesen

Red Teaming

Wir infiltrieren Ihre Infrastruktur, stehlen Informationen und manipulieren Daten - wie echte Angreifer. Das Ziel des Red Teamings ist es, Cyberangriffe künftig besser zu erkennen und effizient zu kontern. » weiterlesen

Digital Forensics and Incident Response

Unsere Experten helfen bei der Koordination von Vorfällen und Sofortmassnahmen, sowie bei der gerichtsfesten Bearbeitung von Daten. Zudem bieten wir eine unkomplizierte und schnelle Ursachenforschung. » weiterlesen

FileBox

FileBox ist eine Secure File Transfer und Secure Storage Lösung. Damit haben Sie die Möglichkeit, Dokumente sicher auszutauschen. » weiterlesen

Hacking-Lab

Hacking-Lab ist eine Online-Plattform für Ethical Hacking, Netzwerke und IT Sicherheit, die sich der Suche und Ausbildung von Cyber Security Talenten widmet. » weiterlesen

Agenda

Pwn2Own ist einer der renommiertesten Exploiting-Wettbewerbe der Welt. Ein Team von Compass Security hat daran teilgenommen und erzählt am nächsten…

Weiterlesen

it-sa Expo& Congress - Europas führende Fachmesse für IT-Sicherheit

Weiterlesen

Black Alps - zwei Tage voller neuer Erkenntnisse, Networking und Spass!

 

Weiterlesen

News

WISO - das Verbrauchermagazin des ZDF - berichtete vor kurzem über Kreditkarten-Betrugsfälle bei Hotelbuchungen. Compass Security erklärt in der…

Weiterlesen

Compass Security ist neu ins Anbieterverzeichnis von Bosch CyberCompare aufgenommen worden. Hier finden Unternehmen kompetente Ansprechpartner für…

Weiterlesen

Tino Kautschke und Dennis Henke haben eine Schwachstelle im Fabasoft Cloud Enterprise Client identifiziert.

Weiterlesen

Blog

Earlier this year, several security researchers published research about using DCOM to coerce Windows systems to authenticate to other systems. This…

Weiterlesen

Bug bounty programs have evolved into a critical element of modern cybersecurity. In this post, we give some answers to how bug bounty programs can…

Weiterlesen

Last year we participated in the Pwn2Own 2023 Toronto competition and successfully exploited the Synology BC500 camera. The DEVCORE Internship Program…

Weiterlesen