Partner to Partner Programm
Sehr geehrte Partner und Partnerinnen. Im Servicekatalog haben Sie die Möglichkeit einen bestimmten Service zu einer Ihrer Anfrage zu finden! In der Menüleiste können Sie sich zu jedem Bereich und Hersteller die passenden Services anzeigen lassen. So finden Sie garantiert zu jeder Ihrer Herausforderungen die passende Solution! Viel Erfolg beim Durchstöbern!
Security
Alle anzeigen-
API Penetration Test
Penetrationstests für Application Programming Interfaces (APIs) konzentrieren sich auf die Bewertung der Sicherheitslage von Umgebungen, die APIs verwenden und eine Datenübertragung erfordern. -
EYESIGHT - Public Discovery Scan
EYESIGHT ist ein kostenloser OSINT Service, mit dem wir Organisationen dabei helfen, das Risikoniveau zu ermitteln, welchem sie ausgesetzt sind. Dies basiert auf der Grundlage der öffentlichen Informationen, welche im Internet über das Unternehmen verfügbar sind. -
External Penetraton Testing
Ziel ist es, einen Angriff von außerhalb der IT-Infrastruktur zu simulieren. Es werden alle, dem Internet ausgesetzten Assets, die ein Angreifer als Einstiegspunkt in sein Unternehmensnetzwerk verwenden kann, identifiziert und bewertet. -
Internal Penetration Testing
Simuliert einen Angriff, der innerhalb des Sicherheitsperimeters einer Organisation ausgeführt wird. -
Evaluation of Active Directory
Active Directory (AD) Penetrationstests in einer Windows- Umgebung bestehen darin, die Aktionen eines Angreifers zu simulieren, der Zugang zum Unternehmensnetz hat. Dieser Zugang könnte physisch oder über eine infizierte Workstation erfolgen. -
Web Application Penetration Testing
Ziel von Penetrationstests für Webanwendungen ist es, die Sicherheitslage von Webanwendungen zu bewerten, indem Schwachstellen, die aus unsicheren Design- und Implementierungspraktiken resultieren, identifiziert und untersucht werden. -
Vulnerbility Assessment
Ziel des Vulnerability Assessments ist es, Schwachstellen in Netzwerken, Datenbanken und Anwendungen zu identifizieren, zu klassifizieren und nach Prioritäten zu ordnen. -
Mobile Application Penetration Testing
Das Ziel von Penetrationstests für mobile Anwendungen ist es, Sicherheitslücken in benutzerdefinierten mobilen Anwendungen auf Android- und iOS-Plattformen zu identifizieren. -
Cloud Environment Penetration Testing
Cloud-Penetrationstests konzentrieren sich auf Design-, Bereitstellungs- und Konfigurationsfehler in Cloudgehosteten Umgebungen. -
WiFiPenetration Testing
Ziel des Wi-Fi-Penetrationstests ist es, Sicherheitslücken in den aktuellen Wi-Fi-Netzwerken zu identifizieren. -
VoIP Penetration Testing
Voice over Internet Telephony Protocol (VoIP) ist eine Technologie, die fortschrittliche und effiziente Kommunikationslösungen bietet. -
Phishing Campaign Service
Phishing ist eine enorme Bedrohung, die sich von Jahr zu Jahr stärker ausbreitet und als zweitteuerste Ursache für Datenschutzverletzungen gilt. -
Cyber Threat Intelligence (OSINT)
Bei einer Cyber-Bedrohungsanalyse betrachten unsere zertifizierten Ethical Hacker ihr Unternehmen als ihr Ziel und sammeln die Informationen, die sie für einen effektiven Angriff benötigen würden. -
Cyber Security Assessment Tool (CSAT)
Erstellen Sie Ihren risikobasierten Cybersicherheitscheck basierend auf einer automatisierten Datenerhebung und Schwachstellenanalyse des Netzwerks. Ihr Begleiter für Sicherheit und Compliance (GDPR). -
IoT Penetration Testing
Im modernen Internet machen Internet-of-Things-Geräte (IoT) einen wachsenden Anteil der mit dem Internet verbundenen Geräte aus, und mit dem Aufkommen von 5G wird das IoT voraussichtlich noch größer werden.