Hacked

Wenn Ihr System gehackt wird, wissen wir es mit Sicherheit!

„Die Wahrheit ist, dass ein genügend talentierter Hacker keine bemerkbaren Spuren hinterlassen wird. In der Tat könnten böswillige Angreifer kommen und gehen wie sie wollen bis an die Grenzen des Firmennetzwerkes. Services können umkonfiguriert werden um sich Hintertüren zu öffnen um sich erleichterten Zugang zu Ihren Daten zu verschaffen. All dies selbstverständlich unbemerkt und womöglich über Wochen oder Monate hinweg. Die Tage von „snatch and carry“ sind lange vorbei.

Wir hacken Ihr System kontrolliert und bieten Ihnen anschliessend eine massgeschneiderte, auf ihre Bedürfnisse abgestimmte Lösung an.

Wifi

Wir verwenden kein WiFi damit wir abgesichert sind von Hacking

Wenn Mitarbeiter im Büro eine Drahtlosabdeckung verlangen, hat dies sicherlich gute Gründe. Ein Mangel bei der Überwachung von WiFi-Abdeckungen innerhalb einer Firma könnte zu einem Gewirr von sogenannten „Rogue Access Points“ führen. Noch schlimmer wäre es, wenn Mitarbeiter Verbindungen zu anderen, unverschlüsselten Drahtlosnetzwerken herstellen die aus nicht vertrauenswürdigen Quellen stammen. Dadurch wird das gesamte Unternehmensnetzwerk zusätzlichen Bedrohungen ausgesetzt.

Wir „hacken“ Ihre WLAN’s kontrolliert und bieten Ihnen anschliessend eine massgeschneiderte, auf ihre Bedürfnisse abgestimmte Lösung an.

Application

Unsere Applikationen sind sicher!

Was würde passieren, wenn ein Termin naht und es stellt sich heraus, dass plötzlich wichtige Sicherheitsvorschriften nicht eingehalten wurden und die Hardwarekomponenten ebenfalls Schwachstellen aufweisen, welche einfach auszunutzen sind ? Wahrscheinlich müsste das gesamte Projekt neu gestartet werden und die Mehrheit der investierten Ressourcen wären verloren. All dies könnte leicht vermieden werden durch ein besonderes Augenmerk bezüglich „Security Awareness“ bereits in den frühen Projektphasen der Applikationsentwicklung.

Wir schulen Ihre Mitarbeiter und bieten Ihnen individuelle Lösungen an.

Was ist Ethical Hacking?

Kurz gesagt, ist Ethical Hacking nicht mehr als eine Simulation eines echten Hacker- Angriffs. Nach sorgfältiger Bestandesaufnahme, Planung und Ihrem Einverständnis, greifen wir einen gemeinsam definierten Umfang Ihrer Infrastruktur oder Anwendung an, um mögliche Schwächen und Schwachstellen für tatsächlich unerwünschte Angriffe offen zu legen. Als Resultat liefern wir Ihnen eine detaillierte Auswertung.

Warum eine Überprüfung?

Berücksichtigen Sie bitte eine oder mehrere der nachfolgenden Möglichkeiten:

  • ein Mitbewerber verschafft sich Zugang zu Ihrer Firmendatenbank
  • geschützte, vertrauliche Informationen werden öffentlich zugänglich
  • eine Fremdperson resp. Firma hat Zugriff auf Ihr eMail-System
  • eine aussenstehende Person loggt sich in Ihr Firmennetzwerk ein
  • Ihre Firmen-Website wird restrukturiert resp. mit falschen Informationen versehen

Was erhalten Sie?

Unser primäres Ziel liegt nicht in der Suche nach einem „softspot“ des Systems resp. darin den Kunden zu kompromittieren, sondern um Komponenten zu finden welche nicht stabil sind und somit die gesamte Struktur schwächen können. Wir dokumentieren die Ergebnisse und geben Ihnen unsere Empfehlungen ab wie man solche Schwachstellen am effektivsten beseitigen kann.

Für wen?

Laufende Schwachstellenanalysen auf einer regelmäßigen Basis sollte eine grundlegende Aufgabe einer jeden Organisation mit eigener IT-Infrastruktur sein. Proaktives Risikomanagement hilft Ihnen die Möglichkeit von Angriffen von Aussen zu minimieren. Deshalb empfehlen wir, mindestens einmal pro Jahr eine solche Überprüfung / Analyse durchzuführen.

Sie speichern Kundendaten. Ist Ihre Website sicher?

Ein Browser ist für einen Hacker ein hervorragendes Werkzeug. Wir prüfen Webstores, Services, ERP- sowie CRM- Systeme, praktisch alles wo ein Login benötigt wird.

Wie weit kann ein Hacker im Internet gehen?

Ihre gesamte Firmeninfrastruktur ist Gefahren ausgesetzt – sofern „online“. Wir prüfen die Sicherheit Ihrer Frontend-Abwehrmassnahmen.

Simulation von LAN sowie WiFi Attacken auf Ihr System

Prüfung auf Sicherheitslücken in Ihrem lokalen Netzwerk (LAN) mittels angeschlossenem Desktop resp. über ein WiFi Netzwerk.