Kantonalbank
Red Teaming: umfassende Angriffssimulation aus Sicht eines externen Angreifers mit dem Ziel, sich durch Social-Engineering-Attacken Zugang zu verschaffen sowie weiter in das interne Netzwerk vorzudringen
Aus Diskretionsgründen verzichten wir auf die namentliche Auflistung unserer Kunden, sind aber nach Rücksprache mit den Auftraggebern gerne bereit, Referenzen zu nennen und Empfehlungsschreiben vorzulegen.
Red Teaming: umfassende Angriffssimulation aus Sicht eines externen Angreifers mit dem Ziel, sich durch Social-Engineering-Attacken Zugang zu verschaffen sowie weiter in das interne Netzwerk vorzudringen
Sicherheitsaudit der physischen Infrastruktur und des Netzwerkkonzeptes eines Neubaus mittels Design- und Konfigurationsreview der Netzwerktrennung und des Zugangsschutzes, Penetration Tests, physischer Begehung der Gebäude und physischem Social Engineering
Durchführung eines mehrstufigen Audits mit physischem Social Engineering und einer technischen Überprüfung der Citrix-Plattform mittels Penetration Tests mit Fokus auf Privilege Escalation
Automatisierte Überprüfung der internen Netzwerke sowie der extern erreichbaren Server. In Abhängigkeit der Resultate der Scans wurden einzelne Systeme manuell überprüft. Weiterhin fand ein Social Engineering statt.
Umfassender IT Security Audit inklusive elektrisches und physisches Social Engineering. Die Netzwerk-Infrastruktur wurde mittels externem und internem Security Scan untersucht, eine physische Begehung eines Standortes unternommen sowie eine Phishing Awareness Kampagne über die gesamte Belegschaft durchgeführt
Umfassende Awarenessprüfung der IT Mitarbeiter durch elektronisches sowie physisches Social Engineering
Physische Begehung der Räumlichkeiten und Beurteilung der baulichen Massnahmen in Bezug auf die physische Sicherheit
Red Teaming: Umfassende Angriffssimulation aus Sicht eines durch Phishing kompromittierten Benutzers, sowie eines Angreifers im internen Netzwerk
Red Teaming: Umfassende Angriffssimulation zur Überprüfung der implementierten Schutzmassnahmen sowie der Mitarbeiterreaktionen
Penetration Test des Perimeters sowie Überprüfung der E-Mail Infrastruktur und Social Engineering
Red Teaming: Umfassende Angriffssimulation, um die implementierten Schutzmassnahmen sowie die Reaktionsfähigkeit des SOC zu evaluieren und physisches Social Engineering an zwei Standorten
Umfassendes Security Audit einer geschützten Umgebung durch physisches Social Engineering, Spear Phishing, Security Scans & Penetration Tests und Undercover Hacking (Red Teaming) / Zusätzliche Awareness-Schulungen mit Live-Hackings für alle Mitarbeiter und gezielte Schulungen für Techniker
Red teaming: Umfassende Angriffsimulation, um die Möglichkeiten eines Angreifers zu identifizieren
Umfängliches Sicherheitsaudit eines Energiekonzerns inklusive aktiver und passiver Analyse der kritischen Infrastruktur, Penetration Test des Gebäudeleitsystems, Überprüfung möglicher Risiken durch externe Angreifer, Vorort-Begehungen der Aussenstandorte, Überprüfung des physischen Zugriffsschutzes und konzeptionelle Analyse der Zonierung sowie der Abschottung von Operational-Technology-Netzwerken
Red Teaming: Umfassende Angriffssimulation, um die implementierten Schutzmassnahmen des Kunden zu evaluieren
Umfassende Angriffssimulation zur Überprüfung der implementierten technischen Schutzmassnahmen sowie Social Engineering per E-Mail und physisch vor Ort
Red Teaming auf alle intern erreichbaren Systeme sowie Phishing und Social Engineering, USB Road Apple und Windows Client Penetration Test
Application Security Audits diverser Systeme und Basic Social Engineering mittels Phishing E-Mails und physischen Zugangstests
Social Engineering (vor Ort Überprüfung des Zutrittschutzes an allen Hauptstandorten)
Keine Resultate gefunden.
Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRFA-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: