Zum Hauptinhalt springen

Penetration Tests

In der Rolle des Hackers testen wir sowohl Geräte, Netze, Dienste und Anwendungen, als auch das Verhalten von Mitarbeitenden. Wir decken Schwachstellen auf und geben Empfehlungen für deren Behebung ab. » weiterlesen

Security Reviews

Erfahrene IT Analysten unterstützen Sie mit Zweitmeinungen zu Security-Konzepten und prüfen nach Wunsch den Aufbau, die Konfiguration und den Quellcode Ihrer Lösung. » weiterlesen

Red Teaming

Wir infiltrieren Ihre Infrastruktur, stehlen Informationen und manipulieren Daten - wie echte Angreifer. Das Ziel des Red Teamings ist es, Cyberangriffe künftig besser zu erkennen und effizient zu kontern. » weiterlesen

Digital Forensics and Incident Response

Unsere Experten helfen bei der Koordination von Vorfällen und Sofortmassnahmen, sowie bei der gerichtsfesten Bearbeitung von Daten. Zudem bieten wir eine unkomplizierte und schnelle Ursachenforschung. » weiterlesen

FileBox

FileBox ist eine Secure File Transfer und Secure Storage Lösung. Damit haben Sie die Möglichkeit, Dokumente sicher auszutauschen. » weiterlesen

Hacking-Lab

Hacking-Lab ist eine Online-Plattform für Ethical Hacking, Netzwerke und IT Sicherheit, die sich der Suche und Ausbildung von Cyber Security Talenten widmet. » weiterlesen

Trainings

Profitieren auch Sie vom Wissen unserer Analysten zu Penetration Testing, Netzwerkanalyse, sichere Apps und Anwendungen, Digitale Forensik und trainieren Sie in einem eigens dafür erstellten Labor. » weiterlesen

Agenda

In diesem 2-Tages Seminar entwickeln Sie ein vertieftes Verständnis für die Sicherheit von modernen, verteilten Web Applikationen und aktuellen…

Weiterlesen

Lernen Sie die FileBox Solution, ihre Anwendungsmöglichkeiten und Features aus erster Hand kennen.

Weiterlesen

Europas führende Fachmesse für IT-Sicherheit findet vom 25. - bis 27. Oktober 2022 im Messezentrum Nürnberg (DE) statt. Reservieren Sie bereits heute…

Weiterlesen

News

Emanuele Barbeno hat eine XSS- und eine CSRF-Schwachstelle im Geschäftsanalyse-Dienst Power BI von Microsoft identifiziert.

Weiterlesen

Stephan Sekula hat eine XSS-Schwachstelle in Canopy identifiziert.

Weiterlesen

Die Cyberkriminalität gehört zu den grössten Bedrohungen unserer Zeit. Sie macht auch vor den öffentlichen Verwaltungen nicht Halt. Wie begegnen…

Weiterlesen

Blog

Passwordless products promise greater security and convenience by allowing users to log in to Windows systems with only their smartphone. But what is…

Weiterlesen

BloodHound is the way to go to for finding attack paths in an Active Directory (AD) environment. However, it is not always clear how the data is…

Weiterlesen

BloodHound is the way to go to for finding attack paths in an Active Directory (AD) environment. However, it is not always clear how the data is…

Weiterlesen