
Wie?
Bug Bounties
Externes Pentesting
Internes Pentesting
Quellcode-Analysen
Red Teaming
Was?
Active Directory
Applikationen
CI / CD Infrastruktur
Cloud Infrastruktur
IoT Geräte
Netzwerke
W-Lan
Webseiten
Egal ob es sich um ein internes Netzwerk oder eine Webseite handelt. Beim Ethical Hacking werden digitale Systeme absichtlich mit dem Einverständnis der Besitzer:innen analysiert und gehackt. Das Pentesting dient dazu einzelne Systeme gezielt auf Schwachstellen zu untersuchen und herauszufinden wie diese sicherer betrieben werden können. Bei einer Read-Team-Operation werden ganze Angriffsszenarien simuliert um herauszufinden ob die Massnahmen zum Schutz der Informationssicherheit wirksam sind. Beides kann sowohl von intern (Vorort, Dropbox) als auch von extern durchgeführt werden.
Praktisch alle Softwareprojekte müssen schnell und kostengünstig entwickelt werden. Grundlegende Best Practices werden dabei oftmals nicht beachtet oder es fehlen grundlegende Secure DevOps Prozesse. Dazu kommt, dass Entwickler:innen nach wochenlangem programmieren oft einen Tunnelblick entwickeln und z.B. Logik-Fehler nicht mehr sehen. Externe und unabhängige Quellcode-Analysen können blinde Flecken aufdecken, eine unvoreingenommene Bewertung des Quellcodes ermöglichen und helfen Schwachstellen im Code aufzudecken.