Basis-Sicherheits-Checkup für deine Webseite
Möchtest du herausfinden, wie es um die Sicherheit deiner Webseite steht? Der kostengünstige
Basis-Sicherheits-Checkup von Tschan ITS bietet dir einen effizienten ersten Eindruck über die
Sicherheitslage deiner Online-Präsenz.
Nutze jetzt die Gelegenheit und mache den Basis-Sicherheits-Checkup zum Sonderpreis von CHF
420.00.
Das Sonderangebot läuft noch bis zum 31. Januar 2024.
Web & Mobile Applikationen
Tschan ITS bietet professionelles Pentesting für Webseiten und Mobile-Applikationen basierend
auf den etablierten Standards von OWASP (WSTG / MASTG), um Sicherheitslücken und
Schwachstellen ausfindig zu machen.
Ale erfahrener Webentwickler und Ethical Hacker bietet Tschan ITS hands-on Pentesting, Quellcode-Analysen
und steht auch für private Bug Bounties zu Verfügung.
Finde heraus wie (un)sicher deine Webseite ist - Kontaktiere mich jetzt.
Infrastruktur & Netzwerk-Sicherheit
Tschan ITS bietet zielgerichtetes, internes und externes Pentesting für Infrastruktur und
Netzwerksicherheit, um herauszufinden, an welchen Stellen Massnahmen erforderlich sind, um die
Cybersicherheit zu erhöhen.
Der Pentesting-Service deckt folgende Schlüsselbereiche ab: Active Directory, CI/CD Infrastruktur,
Cloud Infrastruktur, Netzwerke, IOT-Devices und W-Lan.
Finde heraus wie schnell deine Infrastruktur gehackt wird - Melde dich jetzt bei mir.
Angriffs-Simulationen / Red Teaming
Tschan ITS bietet eine umfassende und realistische Simulation eines Cyberangriffs, um die
Wirksamkeit der bestehenden Sicherheitsmassnahmen von Unternehmen zu testen.
Als leidenschaftlicher Hacker nutze ich die neuesten Techniken und Methoden, um Abwehrsysteme unter
realen Bedingungen zu testen, Schwachstellen aufzudecken und Reaktionsfähigkeiten zu bewerten.
Wage das Abenteuer - Nehme Kontakt mit mir auf.
Egal ob es sich um ein internes Netzwerk oder eine Webseite handelt. Beim Ethical Hacking werden digitale Systeme absichtlich mit dem Einverständnis der Besitzer:innen analysiert und gehackt. Das Pentesting dient dazu einzelne Systeme gezielt auf Schwachstellen zu untersuchen und herauszufinden wie diese sicherer betrieben werden können. Bei einer Read-Team-Operation werden ganze Angriffsszenarien simuliert um herauszufinden ob die Massnahmen zum Schutz der Informationssicherheit wirksam sind. Beides kann sowohl von intern (Vorort, Dropbox) als auch von extern durchgeführt werden.
Praktisch alle Softwareprojekte müssen schnell und kostengünstig entwickelt werden. Grundlegende Best Practices werden dabei oftmals nicht beachtet oder es fehlen grundlegende Secure DevOps Prozesse. Dazu kommt, dass Entwickler:innen nach wochenlangem programmieren oft einen Tunnelblick entwickeln und z.B. Logik-Fehler nicht mehr sehen. Externe und unabhängige Quellcode-Analysen können blinde Flecken aufdecken, eine unvoreingenommene Bewertung des Quellcodes ermöglichen und helfen Schwachstellen im Code aufzudecken.