Biotechnologieunternehmen
Security Design Review einer internen Netzwerkarchitektur und der zugehörigen Schutzmassnahmen
Aus Diskretionsgründen verzichten wir auf die namentliche Auflistung unserer Kunden, sind aber nach Rücksprache mit den Auftraggebern gerne bereit, Referenzen zu nennen und Empfehlungsschreiben vorzulegen.
Security Design Review einer internen Netzwerkarchitektur und der zugehörigen Schutzmassnahmen
Penetration Test einer Webanwendung für ein Kundenportal
Vollständiges Security Audit der Infrastruktur eines KMUs: interne und externe Security Scans, Advanced Mail Test, Citrix- und Windows-Client-Audit sowie Backup-Infrastruktur-Audit
Security Design Review einer internen Netzwerkarchitektur und der zugehörigen Schutzmassnahmen
Sicherheitsüberprüfung einer Lösung zur Messung von Stromproduktion und -verbrauch mittels Web Application Penetration Tests mehrerer Backend-Systeme, eines Penetration Tests der zugehörigen Geräte und eines Security-Prozess-Reviews
Review der Integration eines Hardware-Sicherheitsmoduls in ein IoT Gateway
Design Review der Netzwerkarchitektur und des Azure-Tenants sowie Security Scan
Prüfung der Umsetzung eines vorgeschriebenen Informationssicherheitsschutzkatalogs bei einer Anwendung im öffentlichen Betrieb
Prüfung des physischen sowie Netzwerk-Angriffsvektors einer IoT-Umgebung zur Sammlung und Auswertung von Daten
Penetration Tests sowie Design und Configuration Review einer Public-Key-Infrastruktur für medizinische IoT-Geräte
Sicherheitsaudit der physischen Infrastruktur und des Netzwerkkonzeptes eines Neubaus mittels Design- und Konfigurationsreview der Netzwerktrennung und des Zugangsschutzes, Penetration Tests, physischer Begehung der Gebäude und physischem Social Engineering
Überprüfung des Sicherheitsniveaus einer E-Banking-Lösung mittels Penetration Tests und einem Architektur- und Designreview
Technische Sicherheitsüberprüfung einer Linux-Serverumgebung mittels Vulnerability Scans und eines Audits eines Referenzsystems sowie eines Reviews der Benutzer- und Rechteverwaltung
Security Audit des Leitnetzes und Telekommunikationsnetzes mittels SCADA/ICS Penetration Tests, Application Penetration Tests, Firewall Ruleset Reviews, Network Tracing sowie Architecture und Configuration Reviews
Citrix-Audit mit zusätzlicher Überprüfung der Active-Directory-Konfiguration und der Backup-Infrastruktur
Technischer und konzeptioneller Audit mit internem Security Scan, Windows Client Audit sowie Prozess- und Designreview
Sicherheitsüberprüfung der Filterfunktionen eines Webproxy mittels technischen Tests und einem Review der Konfiguration sowie Penetration Tests der Interfaces aus interner und externer Sicht
Keine Resultate gefunden.
Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRFA-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: