Partner to Partner Programm

Sehr geehrte Partner und Partnerinnen. Im Servicekatalog haben Sie die Möglichkeit einen bestimmten Service zu einer Ihrer Anfrage zu finden! In der Menüleiste können Sie sich zu jedem Bereich und Hersteller die passenden Services anzeigen lassen. So finden Sie garantiert zu jeder Ihrer Herausforderungen die passende Solution! Viel Erfolg beim Durchstöbern!

Security

Alle anzeigen
  • API Penetration Test
    API Penetration Test
    Penetrationstests für Application Programming Interfaces (APIs) konzentrieren sich auf die Bewertung der Sicherheitslage von Umgebungen, die APIs verwenden und eine Datenübertragung erfordern.
  • EYESIGHT - Public Discovery Scan
    EYESIGHT - Public Discovery Scan
    EYESIGHT ist ein kostenloser OSINT Service, mit dem wir Organisationen dabei helfen, das Risikoniveau zu ermitteln, welchem sie ausgesetzt sind. Dies basiert auf der Grundlage der öffentlichen Informationen, welche im Internet über das Unternehmen verfügbar sind.
  • External Penetraton Testing
    External Penetraton Testing
    Ziel ist es, einen Angriff von außerhalb der IT-Infrastruktur zu simulieren. Es werden alle, dem Internet ausgesetzten Assets, die ein Angreifer als Einstiegspunkt in sein Unternehmensnetzwerk verwenden kann, identifiziert und bewertet.
  • Internal Penetration Testing
    Internal Penetration Testing
    Simuliert einen Angriff, der innerhalb des Sicherheitsperimeters einer Organisation ausgeführt wird.
  • Evaluation of Active Directory
    Evaluation of Active Directory
    Active Directory (AD) Penetrationstests in einer Windows- Umgebung bestehen darin, die Aktionen eines Angreifers zu simulieren, der Zugang zum Unternehmensnetz hat. Dieser Zugang könnte physisch oder über eine infizierte Workstation erfolgen.
  • Web Application Penetration Testing
    Web Application Penetration Testing
    Ziel von Penetrationstests für Webanwendungen ist es, die Sicherheitslage von Webanwendungen zu bewerten, indem Schwachstellen, die aus unsicheren Design- und Implementierungspraktiken resultieren, identifiziert und untersucht werden.
  • Vulnerbility Assessment
    Vulnerbility Assessment
    Ziel des Vulnerability Assessments ist es, Schwachstellen in Netzwerken, Datenbanken und Anwendungen zu identifizieren, zu klassifizieren und nach Prioritäten zu ordnen.
  • Mobile Application Penetration Testing
    Mobile Application Penetration Testing
    Das Ziel von Penetrationstests für mobile Anwendungen ist es, Sicherheitslücken in benutzerdefinierten mobilen Anwendungen auf Android- und iOS-Plattformen zu identifizieren.
  • Cloud Environment Penetration Testing
    Cloud Environment Penetration Testing
    Cloud-Penetrationstests konzentrieren sich auf Design-, Bereitstellungs- und Konfigurationsfehler in Cloudgehosteten Umgebungen.
  • WiFiPenetration Testing
    WiFiPenetration Testing
    Ziel des Wi-Fi-Penetrationstests ist es, Sicherheitslücken in den aktuellen Wi-Fi-Netzwerken zu identifizieren.
  • VoIP Penetration Testing
    VoIP Penetration Testing
    Voice over Internet Telephony Protocol (VoIP) ist eine Technologie, die fortschrittliche und effiziente Kommunikationslösungen bietet.
  • Phishing Campaign Service
    Phishing Campaign Service
    Phishing ist eine enorme Bedrohung, die sich von Jahr zu Jahr stärker ausbreitet und als zweitteuerste Ursache für Datenschutzverletzungen gilt.
  • Cyber Threat Intelligence (OSINT)
    Cyber Threat Intelligence (OSINT)
    Bei einer Cyber-Bedrohungsanalyse betrachten unsere zertifizierten Ethical Hacker ihr Unternehmen als ihr Ziel und sammeln die Informationen, die sie für einen effektiven Angriff benötigen würden.
  • Cyber Security Assessment Tool (CSAT)
    Cyber Security Assessment Tool (CSAT)
    Erstellen Sie Ihren risikobasierten Cybersicherheitscheck basierend auf einer automatisierten Datenerhebung und Schwachstellenanalyse des Netzwerks. Ihr Begleiter für Sicherheit und Compliance (GDPR).
  • IoT Penetration Testing
    IoT Penetration Testing
    Im modernen Internet machen Internet-of-Things-Geräte (IoT) einen wachsenden Anteil der mit dem Internet verbundenen Geräte aus, und mit dem Aufkommen von 5G wird das IoT voraussichtlich noch größer werden.