Profitieren Sie vom technisch fundierten Wissen der Redguard-Sicherheitsspezialisten. Ein Penetration Test ist eine technische Sicherheitsüberprüfung, mit dem Ziel, Schwachstellen in einem definierten Scope (Netzwerksegmente, Server, Applikationen) zu identifizieren. Damit werden offensichtliche und auch verborgene Schwachstellen in Systemen frühzeitig erkannt und beurteilt. Der daraus hervorgehende Testbericht liefert konstruktive Hinweise darüber, mit welchen Gegenmassnahmen die Schwachstellen behoben werden können. Wenn Sie Ihre komplette Unternehmung einem simulierten Angriff aussetzen möchten, bieten wir Ihnen gerne auch unsere speziell darauf fokussierte Dienstleistung Attack Simulation an.

Bereiche

Wir führen für Sie gerne Penetrationtests in den nachfolgenden – und auf Anfrage auch in weiteren – Bereichen durch.

Card image cap

Web Applikationen Penetrationtests

Funktionierende und sichere Applikationen sind oft ein zentraler Faktor für Ihren Geschäftserfolg. Wir helfen Ihnen, Schwachstellen, welche die Sicherheit beeinträchtigen können, zu identifizieren und gezielt zu bearbeiten. Dazu führen wir aktive Tests aus Sicht eines Angreifers durch. Ergänzend besteht die Möglichkeit, auch Source Code Reviews durchzuführen. Unsere Web umfassen die OWASP Top 10 sowie zusätzliche anwendungsspezifische Risiken. Zusätzlich zu regelmässigen Tests empfehlen wir Ihnen, gezielt Ihre Entwickler zu schulen.
Card image cap

Netzwerke

Daten sind stetig in Bewegung und werden zwischen verschiedenen Systemen ausgetauscht. Ein stabiles und sicheres Netzwerk ermöglicht diesen Austausch. Wir prüfen, ob nur Berechtigte an sensible Verbindungen und Daten herankommen.
Card image cap

Mobile

Mobile Applikationen (Apps) sind aus der Arbeitswelt nicht mehr wegzudenken. Oft werden mit deren Hilfe sensitive Informationen, wobei deren Backend-Komponenten im Internet erreichbar sind. Wir prüfen die Sicherheit der einzelnen Apps und der dazugehörigen Backends. Unsere Tests umfassen die OWASP Mobile Top 10 sowie zusätzliche anwendungsspezifische Risiken. Zusätzlich zu regelmässigen Tests empfehlen wir Ihnen, gezielt Ihre Entwickler zu schulen.
Card image cap

Docker Security

Container-Technologien (z.B. Docker) ermöglichen die Standardisierung und Flexibilisierung der ICT-Landschaft. Infrastrukturkomponenten werden durch Software abgebildet und sind schnell beliebig anpassbar. Die ICT wird dadurch flexibel und skalierbar und passt sich so fortlaufend den geschäftlichen Anforderungen an. Wir helfen Ihnen, Container-Technologien sicher einzusetzen und überprüfen die entsprechende Umsetzung. Wir orientieren uns dabei an unserem Container Security Verification Standard.

Gerne bieten wir Ihnen auch Trainings zu diesem Thema an.

Card image cap

IoT & Hardware

Das Internet of Things wächst rasant und eröffnet zahlreiche neue Möglichkeiten. Die Eigenheiten von IoT-Geräten stellen neue Anforderungen an die Sicherheit. Wir unterstützen Sie bei der Sicherheit von IoT, und zwar vom Konzept bis zur Sicherheitsprüfung der Hardware-Komponenten, von der Update-Strategie bis zur JTAG-Schnittstelle.
Card image cap

System Hardening

Ein Betriebssystem ist die Basis für die sichere Bereitstellung von Applikationen. Wir überprüfen für Sie, ob das eingesetzte Betriebssystem (Windows, MacOS, Linux) sinnvoll gehärtet ist und somit dem erforderlichen Sicherheitsniveau entspricht.