Dauerhafte Wertschöpfung bedingt eine sichere ICT-Infrastruktur. Dank fundiertem Wissen und langjähriger Erfahrung überprüfen wir mit den modernsten technischen Hilfsmitteln und Methoden Ihr ICT-Umfeld auf Schwachstellen und Risiken und begleiten Sie bei der Umsetzung von geeigneten Massnahmen. Unabhängig davon, welche spezifischen Bereiche und in welcher Umgebung getestet und bewertet werden soll – unser Know-how umfasst sämtliche Bereiche moderner ICT-Infrastrukturen.
Wir setzen dabei nicht nur auf automatisierte Prüfmethoden, sondern auch auf die individuelle und kreative Betrachtungsweise unserer Spezialisten. Unser Vorgehen basiert dabei auf international anerkannten Standards wie dem Penetration Testing Execution Standard (PTES) oder ISO/IEC 2700x. Dadurch sind für Sie sämtliche Schritte nachvollziehbar und transparent. Gleichzeitig wird dadurch die hohe Qualität unserer Arbeit unterstützt und sichergestellt.
Penetration Testing
Das Penetration Testing umfasst verschiedene technische Tests, mit dem Ziel, Schwachstellen in Systemen und Anwendungen zu identifizieren und zu beurteilen. Bekannte Schwachstellen können im Anschluss daran behoben werden.
Bei der Attack Simulation wird Ihre ICT-Infrastruktur angegriffen. Lassen Sie uns die Ersten und Einzigen sein, die damit erfolgreich sind. Eine Angriffssimulation simuliert einen realen Angriff auf Ihre Organisation.
Wir testen, wie es mit der Fähigkeit und der Sensibilisierung Ihrer Mitarbeitenden bestellt ist, um gefälschte Anfragen via E-Mail und Telefon oder physische Zutritte zu erkennen und darauf richtig zu reagieren. Durch wiederholte Durchführungen mit unterschiedlichen Szenarien steigern Sie den Reifegrad Ihrer Organisation.
Unsere Audits erfassen Ihre Organisation gesamtheitlich und systematisch. Unsere unabhängige Prüfung auf Basis von internationalen Standards umfasst technologische, organisatorische sowie menschliche Aspekte. Sämtliche Audits können mit technischen Prüfungen erweitert werden.