Ethical Hacking as a Service

Verändern Sie die Sichtweise des Risk Managements, Richtlinien und Verfahren, um eine ganzheitliche Unternehmensbetrachtung sicherzustellen.

  • Cyber Risk Management

  • Schwachstellen identifizieren, quantifizieren und qualifizieren

  • Direkt umsetzbare, priorisierte Massnahmen

  • Lösungen evaluieren und budgetieren

  • Umsetzungen und Anpassungen projektieren

Penetration Testing

Bei einem Penetrations-Test greifen wir Ihre Infrastruktur an wie ein Hacker. Wir scannen nicht nur nach Schwachstellen, sonder dringen durch die Schwachstellen auch in Ihre Systeme ein. Nur so können Sie sicher sein, dass die Schwachstelle auch wirklich eine Bedrohung darstellt. Das Ziel darin ist, dass der Fokus der Anpassungen auf die Angriffs-Szenarien gelegt werden kann.

  • Informationsbeschaffung

  • Social Engineering

  • Systemangriffe

  • Reporting

Security Assessment

Testen Sie Ihre Infrastruktur, bevor es die Angreifer tun. Bei einem Security Assessment wird Ihre Infrastruktur aus Sicht eines Hackers getestet. Dies ist ein erster Schritt, um eine Übersicht über die Angriffspunkte Ihrer Infrastruktur und deren Schwachstellen zu erhalten. Durch gezielte Umsetzung von Massnahmen werden die Lücken geschlossen.

  • Testen Ihrer Infrastruktur

  • Testen Ihrer Applikationen

  • Testen Ihres Netzwerkes

  • Testen Ihrer Firewalls

  • Durch zertifizierte Experten

Vulnerability Assessment

Ein Vulnerability Assessment ist der Prozess der Identifizierung von Risiken und Schwachstellen in Computernetzwerken, Systemen, Hardware und Anwendungen. Die Aufdeckung und Bewertung von Schwachstellen gibt der IT-Abteilung und anderen involvierten Teams die nötigen Informationen, um Risiken zu minimieren und gefundene Schwachstellen zu schliessen.

  • interne Schwachstellenanalyse

  • externe Schwachstellenanalyse

  • Vulnerability Scan

  • Risk Management

  • Vulnerability Management

Social Engineering

Der Begriff „Social Engineering“ bezeichnet eine Vorgehensweise, bei der die Schwachstelle Mensch ausgenutzt wird. Oft werden dabei Mitarbeiter eines Unternehmens mit einem Trick überredet, die normalen Sicherheitsvorkehrungen zu umgehen und sensible Informationen preis zu geben.

  • Shoulder Surfing

  • Tailgating

  • Phishing

  • SMiShing

  • Dumpster Diving

Attack Training

Lernen Sie wie ein Hacker zu denken. Unsere Attack Trainings sind praxisnah und werden durch unsere Spezialisten entwickelt und durchgeführt. Uns ist Nachhaltigkeit wichtig, aus diesem Grund werden wir die Trainings auf Sie abstimmen und so für Sie den grössten Mehrwert generieren.

  • Information Gathering

  • Scanning

  • Enumeration

  • Session Hijacking

  • Vulnerability Management

Red Team Testing

Im Red Team Testing testen wir nicht nur Ihre Schwachstellen sondern auch Ihr Sicherheitsteam. Werden unsere Angriffe erkannt? Wie wird auf unsere Angriffe reagiert? Wir greifen Ihre Infrastruktur verdeckt und heimlich an, um Ihr Sicherheitsteam zu testen. Verlassen Sie sich nicht auf Ihr Antivirus oder IDS – seien Sie vorbereitet. Ziel dieser Angriffe ist es, dass Ihr Team die neuesten Angriffe erlernt und die Erkennungssysteme feinabstimmen kann.

  • Verdeckte Angriffe

  • Advanced Persistent Threats (APT)

  • Reporting

  • Debriefing

Gemeinsam schützen wir auch Ihr Unternehmen. Nehmen Sie unverbindlich Kontakt mit uns auf.

Ihr Ansprechpartner

Roger Burch
Cyber Account Manager
+41 58 531 00 73
roger.burch@selution.ch