Offensivdienste

Aus der Sicherheitsperspektive helfen Red-Team-Services, die Schwachstellen und Verwundbarkeiten einer Unternehmung oder eines Projekts in Bezug auf IT-Systeme aufzudecken. Bei der Inanspruchnahme solcher Dienste ist zu bedenken, dass regelmässige Überprüfungen einer Organisation auf lange Sicht einen wirtschaftlichen Nutzen darstellen. Sie helfen Angriffe auf die IT-Sicherheit abzuwehren und bewerten die Risiken in angemessenen Abständen neu. Dies ist in der sich ständig weiterentwickelnden IT-Welt ein wichtiger Aspekt.

Es ist auch sehr wichtig, dass Sicherheitsuntersuchungen schon während der Planungsphase eines IT-Projekts oder in den frühen Stadien der Implementierungsphase stattfinden und nicht erst am Ende des Projekts, wenn die Produktauslieferung und der Projektabschluss kurz bevorstehen. Es liegt im Interesse des IT-Auftraggebers, Probleme so früh wie möglich zu erkennen und sicherheitsrelevante Fragen bereits in der Anfangsphase des Projekts zu beantworten.

Penetration Testing

Die meisten Unternehmen haben ihre eigenen Cybersecurity-Tools wie zum Beispiel Antivirus, Verschlüsselungscodes und Schwachstellen-Scanner. Aber wie sicher kann man sein, dass diese Tools bei einem echten Angriff ausreichenden Schutz bieten?

Mehr erfahren

Bewertung der Verwundbarkeit

Aus der Sicherheitsperspektive helfen Red-Team-Services, die Schwachstellen und Verwundbarkeiten einer Unternehmung oder eines Projekts in Bezug auf IT-Systeme aufzudecken. Bei der Inanspruchnahme solcher Dienste ist zu bedenken, dass regelmässige Überprüfungen einer Organisation auf lange Sicht einen wirtschaftlichen Nutzen darstellen.

Mehr erfahren

Red Teaming

Da Angreifer immer raffinierter werden, ist es wichtig, dass Organisationen ihre Abwehr und Reaktion auf Cyber-Angriffe auf der Grundlage der wichtigsten ausgesetzten Bedrohungen bewerten. Red Teaming geht über die blosse Identifizierung von Lücken in Ihren Sicherheitspraktiken und -kontrollen zur Verhinderung eines Angriffs hinaus.

Mehr erfahren

Testen von Webanwendungen

Unternehmen verlassen sich auf Web-Apps, um ihre mitunter sensibelsten Informationen zu verwalten. Mit der wachsenden Komplexität dieser Anwendungen entstehen unvorhersehbare Sicherheitslücken und Raum für einfache menschliche Fehler. Dieses Risiko steigt, je mehr Webanwendungen durch die Verknüpfung von APIs miteinander verbunden werden.

Mehr erfahren

Testen von mobilen Anwendungen

Mobile ist die neue Standardplattform für die Anwendungsentwicklung. Allerdings ist das Risikomanagement auf diesen neuen Geräten auch eine wachsende Herausforderung, da jeden Tag neue Schwachstellen in mobilen Anwendungen gefunden werden.

Mehr erfahren

Externe Infrastrukturprüfung

Die Sicherheit der Infrastruktur hat für alle IT-Manager höchste Priorität. Unternehmen müssen proaktiv Schwachstellen im Netzwerk aufspüren und beheben, um Angriffe zu verhindern. Nur so können Systemausfälle, Datenverlust oder Rufschädigung verhindert werden.

Mehr erfahren

Berechtigungsprüfung des Servers

Berechtigungsprüfungen ermöglichen eine genauere Bewertung und Identifizierung von schwachen Konfigurationen, fehlenden Patches und anderen Schwachstellen. Durch die gewonnenen Erkenntnisse über die Notwendigkeit spezifischer Verbesserungen wird die Sicherheit der Organisation weiter erhöht.

Mehr erfahren

Interne Infrastrukturprüfung

Wir empfehlen allen unseren Kunden, die sensible Informationen in ihrem Intranet oder internen Netzwerk gespeichert haben, eine interne Netzwerksicherheitsbewertung durchzuführen. Insbesondere gilt dies auch für Infrastrukturen mit bestehenden Rollen- und Berechtigungskonzepten der Mitarbeiter.

Mehr erfahren

Überprüfung des Quellcodes

Boltonshield bietet Code-Review-Services für unsere Kunden an, damit sie Schwachstellen in Web- und mobilen Anwendungen bereits im Entwicklungsstadium erkennen und beheben können. Wir glauben, dass der Grund für eine Reihe von Sicherheitslücken darin liegt, dass Entwickler entweder sichere Codierungspraktiken ignorieren oder sich dessen nicht bewusst sind.

Mehr erfahren