Ethical Hacking

{ Die Frage ist nicht ob, sondern wann und wie du gehackt wirst. }

Hast du viel Geld für eine neue Webseite oder neue Sicherheitsmassnahmen ausgegeben und möchtest wissen wie lange diese einem Hackerangriff standhalten?
Piktogram

Wie?

  • Piktogram Bug Bounties
  • Piktogram Externes Pentesting
  • Piktogram Internes Pentesting
  • Piktogram Quellcode-Analysen
  • Piktogram Red Teaming

Was?

  • Piktogram Active Directory
  • Piktogram Applikationen
  • Piktogram CI / CD Infrastruktur
  • Piktogram Cloud Infrastruktur
  • Piktogram IoT Geräte
  • Piktogram Netzwerke
  • Piktogram W-Lan
  • Piktogram Webseiten

Egal ob es sich um ein internes Netzwerk oder eine Webseite handelt. Beim Ethical Hacking werden digitale Systeme absichtlich mit dem Einverständnis der Besitzer:innen analysiert und gehackt. Das Pentesting dient dazu einzelne Systeme gezielt auf Schwachstellen zu untersuchen und herauszufinden wie diese sicherer betrieben werden können. Bei einer Read-Team-Operation werden ganze Angriffsszenarien simuliert um herauszufinden ob die Massnahmen zum Schutz der Informationssicherheit wirksam sind. Beides kann sowohl von intern (Vorort, Dropbox) als auch von extern durchgeführt werden.

Praktisch alle Softwareprojekte müssen schnell und kostengünstig entwickelt werden. Grundlegende Best Practices werden dabei oftmals nicht beachtet oder es fehlen grundlegende Secure DevOps Prozesse. Dazu kommt, dass Entwickler:innen nach wochenlangem programmieren oft einen Tunnelblick entwickeln und z.B. Logik-Fehler nicht mehr sehen. Externe und unabhängige Quellcode-Analysen können blinde Flecken aufdecken, eine unvoreingenommene Bewertung des Quellcodes ermöglichen und helfen Schwachstellen im Code aufzudecken.