Hotel
Umfassende Sicherheitsüberprüfung der IT-Infrastruktur
Aus Diskretionsgründen verzichten wir auf die namentliche Auflistung unserer Kunden, sind aber nach Rücksprache mit den Auftraggebern gerne bereit, Referenzen zu nennen und Empfehlungsschreiben vorzulegen.
Security Scan der öffentlichen IP-Adressen sowie Firewall Ruleset Audit und WLAN Audit
Durchführung eines Security Audits, der neben diversen technischen Audits einen Architektur- und Design-Review sowie einen Workshop zu sicherheitsrelevanten Entscheiden für zukünftige Produkte und Services sowie Ausbauten der derzeitigen Infrastruktur umfasste
Security Audit verschiedener Aspekte der Systemlandschaft mittels WLAN Audit, Penetration Test der Kassensysteme, Architekturreview und Social Hacking sowie Durchführen einer Angriffssimulation
Security Scan interner und externer Systeme sowie Client Audit und Analyse der Prozesssicherheit. Erstellen eines BCM-Workshops
Umfassender Penetration Test inklusive Wardriving, WLAN-Audit und Red Teaming; Die Netzwerk-Infrastruktur wurde mittels externem und internem Security Scan untersucht, ein Wardriving und WLAN-Audit an einem Standort und ein Red Teaming durchgeführt
Security Scan, WLAN Audit und Consulting bezüglich möglicher Massnahmen für ein KMU welches PMO-Dienstleistungen anbietet
Überprüfung der gesamten IT-Infrastruktur; Penetration Test der extern und intern erreichbaren Systeme, Audit der WLAN Umgebung und Awareness Tests sowie Überpüfung des Mail-Servers
Jährlicher Sicherheitsreview der internen und externen Netzwerke, bestehend aus WLAN Audit, Penetration Test diverser kritischer Infrastruktur, Security Configuration Review des Active Directory, Traffic-Analyse, Sicherheitsreview des PC-Arbeitsplatzes, Application Penetration Test einer E-Banking-Solution sowie eines online Hypothekentools, eines DNS-Tunneling Tests, eines Penetration Test auf VoIP Geräte sowie Advanced Mail Tests auf dem Mailserver
Audit des für externe Software-Developer eingerichteten und abgetrennten Netzwerks. Im Fokus stand dabei die Auswirkung eines kompromittierten IoT-Gerätes auf das restliche Firmennetzwerk, die Sicherheit des Zugangs über WLAN sowie der Möglichkeiten, welche ein böswilliger Software-Entwickler mit erweiterten Rechten hätte
IT Security Audit zentraler Komponenten mittels einem privilegierten und unprivilegierten Penetration Test der Remote Desktop/Citrix Lösung, der Firewall-Konfiguration inklusive der definierten Regeln sowie einem Konfigurationsreview und Penetration Test der eingesetzten WLANs
IT-Security Audit mit einer Überprüfung der Firewall-Konfiguration, sowie Penetration Tests der verfügbaren WLANs und der «Remote Desktop»-Lösung
Überprüfen der externen Angriffskanäle eines Spitals mittels Security Scan der übers Internet erreichbaren Server, WLAN Audit und Advanced Mailtest
Konzeptreview und Penetration Test der VoIP Infrastruktur, Penetration Test der WLAN Netzwerke und VPN-Verbindung sowie ein Windows Client Audit
Penetration Test einer WLAN-Infrastruktur mit Gäste-Zugang sowie der zugehörigen WLAN-PKI-Infrastruktur
Interner und externer Security Scan und Penetration Test von diversen Serversystemen sowie Design & Architecture Review des Netzwerks, WLAN Audit, Firewall Rule Set Review und Windows 7 Client Audit
Keine Resultate gefunden.
Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRFA-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: