Dienstleistungen

Penetration Test – Schützen Sie Ihre IT-Infrastruktur

Mit einem Penetration Test (Pentest) lässt sich Ihre IT-Infrastruktur gezielt auf Schwachstellen prüfen und somit die Sicherheit Ihres Unternehmens verbessern. Pentests sind ein unverzichtbares Instrument, um Cyberangriffe zu simulieren und mögliche Sicherheitslücken aufzudecken, bevor diese von echten Angreifern ausgenutzt werden können.

Was ist ein Pentest?

Ein Pentest ist ein kontrollierter Angriff auf Ihre Systeme, bei dem unsere Experten versuchen, potenzielle Sicherheitslücken in Ihrer IT-Infrastruktur, Anwendungen oder Netzwerken zu identifizieren. Dies kann durch eine Vielzahl von Techniken geschehen, die reale Angriffsszenarien nachahmen.

Unterschiedliche Arten von Pentests

Es gibt verschiedene Ansätze für Penetrationstests, die auf Ihre individuellen Anforderungen zugeschnitten werden können:

White Box Pentest

In diesem Szenario geben Sie uns vollständige Informationen über Ihre Systeme, Netzwerke und Anwendungen. Dadurch können wir besonders tief in die Analyse einsteigen und versteckte Schwachstellen identifizieren. Diese Methode ist besonders effektiv für Unternehmen, die sicherstellen möchten, dass auch tiefere Ebenen ihrer IT-Infrastruktur getestet werden.

Beispiel: Ein White Box Pentest könnte verwendet werden, um die Sicherheit einer neuen Software vor der Markteinführung zu überprüfen, da der Tester vollen Zugang zum Quellcode hat.

Black Box Pentest

Hier erhält unser Team keinerlei Informationen über Ihr System. Die Tester agieren wie echte Angreifer, die von aussen versuchen, in Ihre Systeme einzudringen. Dies ist ideal, um die Sicherheit gegen externe Bedrohungen zu bewerten.

Beispiel: Ein Black Box Pentest könnte verwendet werden, um die Abwehrmechanismen Ihrer öffentlichen Webanwendungen gegen unbefugten Zugriff zu testen.

Physical Pentest / Attack Simulation

Ein Physical Pentest konzentriert sich darauf, die physischen Sicherheitsmassnahmen Ihres Unternehmens zu testen. Dabei simulieren wir, wie ein Angreifer versuchen könnte, unbefugten Zugang zu Ihrem Unternehmensgebäude, Ihren Serverräumen oder anderen sensiblen Bereichen zu erlangen. Ziel ist es, Schwachstellen in den physischen Sicherheitsvorkehrungen, wie Zugangskontrollen, Alarmanlagen oder Überwachungssystemen, aufzudecken.

Physical Pentests bieten wir in den Regionen Lausanne, Genf, Bern und Basel an und stellen sicher, dass Ihr Unternehmen nicht nur digital, sondern auch physisch bestmöglich geschützt ist.

Planung nach Ihren Bedürfnissen

Unsere Pentests können individuell auf die Anforderungen Ihres Unternehmens angepasst werden. Egal, ob es sich um die Überprüfung einer Webanwendung, eines Netzwerks oder einer kompletten IT-Infrastruktur handelt – wir bieten flexible Lösungen, die genau auf Ihre Sicherheitsanforderungen abgestimmt sind.

Tests, die physisch vor Ort durchgeführt werden müssen, wie zum Beispiel physical Pentests, bieten wir in den Regionen Lausanne, Genf, Bern und Basel an. Dabei testen wir zum Beispiel den Zugang zu gesicherten Unternehmensgebäuden oder die Sicherheit Ihrer drahtlosen Netzwerke.

Kontaktieren Sie uns noch heute für eine kostenlose Beratung, um zu erfahren, wie wir Ihnen helfen können, Ihre Sicherheitsstandards zu optimieren und Ihr Unternehmen vor potenziellen Bedrohungen zu schützen.

Beratung

Wir bieten eine breite Palette an Dienstleistungen im Bereich Beratung und Consulting an, die speziell darauf ausgerichtet sind, die Sicherheit und Effizienz Ihrer IT-Infrastruktur zu verbessern. Unser Ziel ist es, Ihr Unternehmen gegen Bedrohungen abzusichern und gleichzeitig die internen Prozesse zu optimieren.

Mitarbeiterschulungen

Die Sicherheit Ihrer Systeme beginnt bei Ihren Mitarbeitern. Unsere spezialisierten Schulungen machen Ihre Belegschaft fit im Umgang mit potenziellen Cyberbedrohungen. Wir vermitteln praxisnahe Inhalte, um Phishing-Angriffe zu erkennen, sichere Passwörter zu erstellen und allgemeine IT-Sicherheitsrichtlinien einzuhalten.

Beispiel: In einem interaktiven Workshop zeigen wir Ihren Mitarbeitern, wie sie betrügerische E-Mails identifizieren und welche Vorsichtsmassnahmen sie beim Öffnen von Anhängen oder beim Klicken auf Links treffen sollten.

Live-Hacks – Demonstration realer Cyberangriffe

Unsere Live-Hack-Demonstrationen bringen das Thema IT-Sicherheit eindrucksvoll näher. Wir simulieren in Echtzeit, wie ein Hacker vorgeht, um in ein System einzudringen, und zeigen typische Schwachstellen auf. Dies verdeutlicht anschaulich die Gefahren von Cyberangriffen und sensibilisiert Ihr Team.

Beispiel: Wir führen live einen Angriff auf eine Webanwendung vor, um zu zeigen, wie schnell Sicherheitslücken ausgenutzt werden können. Dies schafft ein Bewusstsein für die Notwendigkeit von robusten Sicherheitsmassnahmen.

Beratung zur sicheren Softwareentwicklung

Sichere Software beginnt bereits in der Entwicklungsphase. Wir beraten Ihr Entwicklerteam umfassend in Bezug auf sichere Codierungsmethoden und helfen dabei, Sicherheitslücken frühzeitig zu erkennen und zu vermeiden. Unsere Experten bieten individuelle Beratungen und Workshops an, um Best Practices für sichere Softwareentwicklung zu etablieren.

Beispiel: Wir unterstützen Ihr Team bei der Implementierung von Sicherheitsstandards (z.B. nach OWASP) und zeigen auf, wie typische Schwachstellen vermieden werden können.

Social Engineering Prävention

Cyberangriffe geschehen nicht nur über technische Schwachstellen – oft nutzen Angreifer menschliche Schwächen aus, um in Systeme einzudringen. Wir schulen Ihr Team, wie es sich gegen Manipulationsversuche durch Social Engineering schützen kann. Dazu gehören Techniken, um Betrugsversuche, wie gefälschte Anrufe oder E-Mails, zu erkennen und abzuwehren.

Beispiel: In einer realistischen Übung simulieren wir Social Engineering-Angriffe, bei denen ein Angreifer versucht, vertrauliche Informationen durch vorgetäuschte Autorität oder Dringlichkeit zu erlangen. Ihr Team lernt, wie man solche Angriffe abwehrt.
Kontaktieren Sie uns, um mehr über unsere Dienstleistungen im Bereich Beratung und Consulting zu erfahren und wie wir Ihnen helfen können, Ihr Unternehmen zukunftssicher zu machen.

Interessiert?

Jetzt Kontakt aufnehmen

Ihre Anfrage ist selbstverständlich unverbindlich. Gerne können Sie auch Ihre Telefonnummer hinterlassen damit wir Sie zurückrufen können.

Vielen Dank für Ihre Nachricht!
Es ist leider ein Fehler aufgetreten

Mail

kontakt@tryption.ch
GPG-Key

NeutralCreated with Sketch.

Threema

ID: PK84N4YW

News und andere interessante Sachen.

Blog.

Auf unserem Blog finden Sie interessante Artikel über von uns gefundene Sicherheitslücken, aktuelle Themen, Neuigkeiten und weiteres

Blog Beitragsbild

Schwachstelle auf onemillionrun.ch - Account Takeover

Um die Bevölkerung zu motivieren, sich auch während des Lockdowns sportlich zu betätigen, wurden mehrere Projekte ins Leben gerufen. Eines davon, der “OneMillionRun”, fand am letzten Maiwochenende statt, mit folgendem Ziel: Gemeinsam 1'000'000 Kilometer zu Fuss zurücklegen. Die geleisteten Kilometer mussten natürlich online auf www.onemillionrun.ch im persönlichen Konto eingetragen werden.

Weiterlesen
Blog Beitragsbild

Schwachstelle in der myCloud - CORS-Fehler erklärt

Info! Bei diesem Artikel handelt es sich um ein Write-Up einer gefundenen Schwachstelle. Anhand dieser wird hier die Gefahr von sogenannten CORS-Fehlkonfigurationen erklärt. Schwachstellen gibt es in jedem System, weshalb anzumerken ist, dass myCloud / Swisscom im Allgemeinen nicht als unsicher abgestempelt werden sollte. Im Gegenteil: Durch das Bug Bounty Programm konnte der Fehler behoben werden.
Dieser Artikel beschreibt eine Schwachstelle, die sich auf mycloud.ch befand und es unter gewissen Umständen ermöglichte, Dateien von fremden Accounts herunterzuladen und neue Dateien hochzuladen. Die Schwachstelle wurde durch die Swisscom im Rahmen des Bug Bounty Programmes der Swisscom behoben (siehe Timeline).

Weiterlesen
Blog Beitragsbild

Sicherheitslücke bei Digitec Galaxus [Information Disclosure]

Auf den Onlineshops der Digitec Galaxus AG befand sich eine Schwachstelle, die es ermöglichte, den vollen Namen eines beliebigen Kunden abzufragen. Benötigt wurde dazu nur die User-ID, die im Link zum jeweiligen Benutzerprofil zu finden ist. In diesem Beitrag schildere ich die Details zu dieser Lücke.

Weiterlesen