Nachricht schreiben

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Dienstleistung

Audits und Penetrationstests

von cirosec GmbH

Logo von cirosec GmbH

Key Facts

  • Pentest
  • Red Teaming
  • Penetrationtest

KATEGORIEN

  • Applikationssicherheit
  • Penetrationstests

Key Facts

  • Pentest
  • Red Teaming
  • Penetrationtest

KATEGORIEN

  • Applikationssicherheit
  • Penetrationstests
Mehr anzeigen

Produktbeschreibung

Wir bringen langjährige Erfahrung im Bereich von Audits und Penetrationstests mit. Unsere Berater sind regelmäßig auf internationalen Hacker-Konferenzen und forschen selbst nach Schwachstellen. Dadurch können wir Ihre IT-Lösungen nicht nur auf konzeptioneller Ebene auf potenzielle Sicherheitsrisiken hin untersuchen, sondern auch tatsächlich vorhandene technische und organisatorische Schwachstellen finden sowie angemessen bewerten. Wir kennen die aktuellen Angriffstechniken sowie Methoden und finden regelmäßig unbekannte Schwachstellen in Standardsoftware. Ein Penetrationstest geht bei uns je nach Wunsch weit über einen Standardscan hinaus. So finden wir immer wieder Schwachstellen in vermeintlich sicheren Systemen und Anwendungen, die andere Prüfer übersehen haben. Auf diese Weise können Sie sicherstellen, dass Sie Ihre Schwachstellen finden und die Lücken schließen, bevor sie ein Angreifer findet und ausnutzt. Beispiele für Prüfungsaspekte: * Sicherheit von Web-Applikationen, Web Services und Portalen * Quellcode-Prüfungen * Prüfung mobiler Apps und Embedded Devices * Netzwerk-Reviews/-Audits * WLAN-Reviews/-Audits * Cloud Check * Prüfung mobiler Endgeräte * Innentäter-Analysen * Prüfung des ISMS, Überprüfung von Prozessen oder Richtlinien * Strukturelle Analyse von DMZ-Strukturen * Systemsicherheit und Härtung von Servern und Endgeräten * Datenschutz-Audits im Kontext der IT-Sicherheit * Social Engineering * Prüfung von Spezialgeräten, Embedded-Systemen oder eigenen Produkten des Kunden * Red Team Exercises * 360-Grad-Angriffssimulation * War-Game (Red Team vs. Blue Team) * Überprüfung der Sicherheit von Anwendungen, Diensten und Daten in der Cloud * Mobile-App-Threat-Assessment * Überprüfung von ICS-Umgebungen

Mehr anzeigen

Produktexperte