- Netzwerksicherheit
- Web-App-Sicherheit
- Mobile-App-Sicherheit
- Social Engineering
- Cloud-Sicherheit
- IoT-Sicherheit
- API-Sicherheit
- Externe & interne Netzwerk-Penetrationstests
- Konformitätsprüfung
- Container-Sicherheit
- CI/CD-Pipeline-Sicherheit
- Code-Überprüfung auf Sicherheit
- Rot-Team-Übungen
Netzwerksicherheit
Von außen schön, aber innen? Vergessene Geräte, schwache Konfigurationen, Löcher in der Segmentierung. Wir simulieren DDoS, MITM, laterale Bewegungen und andere reale Angriffe, damit Sie sehen, wie Ihre Infrastruktur unter Druck reagiert – nicht theoretisch, sondern im Ernstfall.
Web-App-Sicherheit
Injektionen, XSS, Autorisierungsfehler, Logikfehler. Wir setzen keine Häkchen, wir greifen an wie Hacker. Sie erhalten konkrete Angriffsvektoren und ein vollständiges Risikoverständnis, nicht nur Compliance-Empfehlungen.
Mobile-App-Sicherheit
Eine polierte Oberfläche sagt nichts aus. Im Inneren kann es chaotisch sein: schwache Kryptografie, ungeschützter Speicher, fehlerhaftes SSL. Wir machen Reverse Engineering, testen und zeigen Ihnen, wo Sie möglicherweise schon kompromittiert wurden.
Social Engineering
Der schwächste Punkt ist der Mensch. Wir simulieren reale Szenarien: Phishing, gefälschte E-Mails, „Tech-Support“-Anrufe, physischer Zugang. Wir testen, wer klickt, wer Daten teilt, wer Türen öffnet. Danach schulen wir Ihr Team basierend auf ihrem tatsächlichen Verhalten, nicht auf Theorie.
Cloud-Sicherheit
AWS, Azure, GCP: Eine falsche Berechtigung bedeutet Vollzugriff. Wir prüfen manuell und automatisiert IAM, Konfigurationen, S3-Buckets, Logging und Netzwerk-ACLs, um Lücken in Ihrer Cloud-Sicherheit zu schließen.
IoT-Sicherheit
Intelligente Geräte sind oft unsicher: Standardpasswörter wie „admin“, Checkbox-Verschlüsselung, schwache Cloud-Übertragung. Wir knacken Firmware, analysieren den Datenverkehr und zeigen, wo alles nur durch Hoffnung zusammengehalten wird.
API-Sicherheit
APIs sind Ihr digitales Nervensystem. Sind sie offen, sind Sie angreifbar. Wir testen auf Injektionen, IDOR, Mass Assignment, Umgehung von Ratenbegrenzungen und Methodenmissbrauch. Wir zeigen genau, wie Angreifer Ihre offenen Schnittstellen ausnutzen.
Externe & interne Netzwerk-Penetrationstests
Die Bedrohung für Unternehmen kommt nicht immer von außen. Wir prüfen, wie leicht der Einstieg von außen ist und welchen Schaden Angreifer innen anrichten können. Wir simulieren Worst-Case-Szenarien, solange Sie noch im Spiel sind – nicht erst auf der Pressekonferenz nach dem Angriff.
Konformitätsprüfung
Audits sind stressig, wenn man unvorbereitet ist. SOC 2, DORA, NIST CSF, FISMA, FedRAMP verlangen Nachweise, keine Versprechen. Wir führen frühzeitige Prüfungen durch, damit Sie nicht zwei Tage vor dem Review im Notfall Löcher stopfen müssen.
Container-Sicherheit
Container beschleunigen Deployments, verbergen aber gefährliche Fehler. Wir prüfen Images, Dockerfiles, Kubernetes-Manifeste, Volume-Mounts, Netzwerkeinstellungen, Zugriffsrechte und CI/CD-Integrationen. Sie erhalten ein klares Bedrohungsbild vor dem Live-Gang.
CI/CD-Pipeline-Sicherheit
Sicherheit muss im Prozess integriert sein. Wir implementieren Dependency-Scanning, Secret-Management, Berechtigungskontrollen und sichere Builds, damit DevSecOps kein Buzzword bleibt, sondern gelebte Praxis wird.
Code-Überprüfung auf Sicherheit
Automatisierung sieht keine Logik, nur Menschen. Wir analysieren manuell Code auf Schwachstellen, die Scanner übersehen: Autorisierungsfehler, Umgehung von Geschäftsregeln, fehlerhafte Zugriffsmechanismen. Wir denken wie Angreifer: Wo, wie und warum bricht etwas? Die letzte Chance, Schwachstellen vor dem Produktivstart zu finden.
Rot-Team-Übungen
Wir simulieren groß angelegte Angriffe: Von Phishing bis zur kompletten Übernahme der Infrastruktur. Das ist kein „Bug Hunting“, sondern ein Test der Einsatzbereitschaft Ihres Teams, Ihrer Prozesse und Ihres gesamten Verteidigungssystems für den Ernstfall.