Ethical Hacking

Möchtest du herausfinden, welche Risiken deine IT-Infrastruktur birgt? Setze auf meine Expertise als Hacker, um Schwachstellen aufzuspüren und gewinne wertvolle Einblicke in deine Systemsicherheit!
Piktogram

Web & Mobile Applikationen

Tschan ITS bietet professionelles Pentesting für Webseiten und Mobile-Applikationen basierend auf den etablierten Standards von OWASP (WSTG / MASTG), um Sicherheitslücken und Schwachstellen ausfindig zu machen.

Ale erfahrener Webentwickler und Ethical Hacker bietet Tschan ITS hands-on Pentesting, Quellcode-Analysen und steht auch für private Bug Bounties zu Verfügung.

Finde heraus wie (un)sicher deine Webseite ist - Kontaktiere mich jetzt.

Piktogram

Infrastruktur & Netzwerk-Sicherheit

Tschan ITS bietet zielgerichtetes, internes und externes Pentesting für Infrastruktur und Netzwerksicherheit, um herauszufinden, an welchen Stellen Massnahmen erforderlich sind, um die Cybersicherheit zu erhöhen.

Der Pentesting-Service deckt folgende Schlüsselbereiche ab: Active Directory, CI/CD Infrastruktur, Cloud Infrastruktur, Netzwerke, IOT-Devices und W-Lan.

Finde heraus wie schnell deine Infrastruktur gehackt wird - Melde dich jetzt bei mir.

Piktogram

Angriffs-Simulationen / Red Teaming

Tschan ITS bietet eine umfassende und realistische Simulation eines Cyberangriffs, um die Wirksamkeit der bestehenden Sicherheitsmassnahmen von Unternehmen zu testen.

Als leidenschaftlicher Hacker nutze ich die neuesten Techniken und Methoden, um Abwehrsysteme unter realen Bedingungen zu testen, Schwachstellen aufzudecken und Reaktionsfähigkeiten zu bewerten.

Wage das Abenteuer - Nehme Kontakt mit mir auf.

Piktogram

Basis-Sicherheits-Checkup für deine Webseite

Möchtest du herausfinden, wie es um die Sicherheit deiner Webseite steht? Der kostengünstige Basis-Sicherheits-Checkup von Tschan ITS bietet dir einen effizienten ersten Eindruck über die Sicherheitslage deiner Online-Präsenz.

OSCP Badge OSWP Badge CRTO Badge CBBH Badge CWEE Badge CDSA Badge

Egal ob es sich um ein internes Netzwerk oder eine Webseite handelt. Beim Ethical Hacking werden digitale Systeme absichtlich mit dem Einverständnis der Besitzer:innen analysiert und gehackt. Das Pentesting dient dazu einzelne Systeme gezielt auf Schwachstellen zu untersuchen und herauszufinden wie diese sicherer betrieben werden können. Bei einer Read-Team-Operation werden ganze Angriffsszenarien simuliert um herauszufinden ob die Massnahmen zum Schutz der Informationssicherheit wirksam sind. Beides kann sowohl von intern (Vorort, Dropbox) als auch von extern durchgeführt werden.

Praktisch alle Softwareprojekte müssen schnell und kostengünstig entwickelt werden. Grundlegende Best Practices werden dabei oftmals nicht beachtet oder es fehlen grundlegende Secure DevOps Prozesse. Dazu kommt, dass Entwickler:innen nach wochenlangem programmieren oft einen Tunnelblick entwickeln und z.B. Logik-Fehler nicht mehr sehen. Externe und unabhängige Quellcode-Analysen können blinde Flecken aufdecken, eine unvoreingenommene Bewertung des Quellcodes ermöglichen und helfen Schwachstellen im Code aufzudecken.