Beer-Talk #18 in Berlin: How to pwn a Global Player in two days
Sind große Unternehmen dank größeren finanziellen und personellen Mitteln besser gegen Hacker Angriffe gewappnet als kleinere Unternehmen und... Weiterlesen
Werkstrasse 20
8645 Jona
Schweiz
Beim Penetration Testing wird ein Angreifer simuliert, der unbefugt in einen Computer oder in ein Netzwerk eindringt. Damit erhält der Auftraggeber wichtige Hinweise, wo die Schwachstellen seines Systems oder seiner Organisation liegen und durch welche Massnahmen das Sicherheitsniveau verbessert werden kann.
Compass Security legt grossen Wert auf eine enge Zusammenarbeit mit Ihnen. Nur dadurch kann in einem sensiblen Umfeld die Qualität der Resultate garantiert werden. Obwohl jedes Kundenprojekt spezifisch abgestimmt wird, folgt die Durchführung eines Projekts jeweils einem ähnlichen Muster. Dieses Vorgehen ist nachfolgend schematisch beschrieben.
Im Rahmen eines Gesprächs werden Ihre Ideen, Fragen und Projektvorstellungen detailliert besprochen und analysiert. Ziel ist es, die Bedürfnisse zu verstehen und das Testvorgehen sinnvoll abzustimmen. Compass berät in diesem Zusammenhang auch über mögliche Projektergänzungen oder alternative und effizientere Testvorgehen.
Bei Penetration Tests werden unterschiedliche Ziele verfolgt. Beispielsweise:
Zum Start wird im Kick-off Meeting nochmals Gelegenheit geben, die definierten Ziele und die Kommunikationskanäle abzustimmen, sowie vorbereitete Daten auszutauschen. Penetration Tests bedürfen in der Regel einen beschränkten Aufwand Ihrerseits.
Das Vorgehen während des eigentlichen Projekts ist stark von der Art des Auftrags abhängig und variiert dementsprechend. Es ist uns ein Anliegen, dass wir Sie über besonders gravierende Schwachstellen zeitnah informieren. Dadurch ist sichergestellt, dass diese nicht bis zur Auslieferung des Berichts unbekannt bleiben, sondern direkt darauf reagiert werden kann.
Das Resultat eines jeden Projekts ist ein umfassender Bericht, der die Tests nachvollziehbar dokumentiert. Der Bericht ist so gegliedert, dass sich sowohl das Management als auch der Techniker ein Bild über die Befunde machen können. Der Bericht listet Schwachstellen und geeignete Gegenmassnahmen und gibt Ihnen die Handhabe, die Befunde einzuordnen und die effektiven Risiken zu bewerten.
Während des De-Briefings werden Ihnen die wichtigsten Erkenntnisse vorgestellt. Dies gibt Ihnen die Möglichkeit, das effektive Risiko zu hinterfragen und mögliche alternative Gegenmassnahmen einzubringen.
Gerne geben wir persönlich Auskunft. Ihre Ansprechpartner
Sind große Unternehmen dank größeren finanziellen und personellen Mitteln besser gegen Hacker Angriffe gewappnet als kleinere Unternehmen und... Weiterlesen
WiFi ist fast überall anzutreffen, die Netzwerke weisen aber oft Schwachstellen auf. Konnte der Standard WPA3 diese beheben? Ob die WiFi Netze nun... Weiterlesen
Das Gipfeltreffen der digitalen Immobilienwirtschaft Weiterlesen
Mischa Bachmann hat eine Reflected Cross-Site Scripting (XSS) Schwachstelle im mod_auth_openidc Modul für den Apache 2.x HTTP Server identifiziert. Weiterlesen
Compass Security betreut Studierende, die anlässlich ihres Bachelor- oder Masterstudiums eine wissenschaftliche Arbeit mit dem Schwerpunkt IT Security... Weiterlesen
Emanuel Duss und Nicolas Heiniger haben eine XXE Schwachstelle im Webinterface der Siemens SICAM A8000 Series identifiziert. Weiterlesen
In my free time, I like to do some bug bounty hunting. For some reasons, I’ve been doing this almost exclusively for Swisscom. One of the reason is that the scope is very broad and I like to have this... mehr
Have you ever said something and later regretted it? Or written an email to someone and then wished it had not happened? Or sent an SMS message but afterward desired to change its content? Well,... mehr