Um die Bevölkerung zu motivieren, sich auch während des Lockdowns sportlich zu betätigen, wurden mehrere Projekte ins Leben gerufen. Eines davon, der “OneMillionRun”, fand am letzten Maiwochenende statt, mit folgendem Ziel: Gemeinsam 1'000'000 Kilometer zu Fuss zurücklegen. Die geleisteten Kilometer mussten natürlich online auf www.onemillionrun.ch im persönlichen Konto eingetragen werden.
Dienstleistungen
Penetration Test – Schützen Sie Ihre IT-Infrastruktur
Mit einem Penetration Test (Pentest) lässt sich Ihre IT-Infrastruktur gezielt auf Schwachstellen prüfen und somit die Sicherheit Ihres Unternehmens verbessern. Pentests sind ein unverzichtbares Instrument, um Cyberangriffe zu simulieren und mögliche Sicherheitslücken aufzudecken, bevor diese von echten Angreifern ausgenutzt werden können.
Was ist ein Pentest?
Ein Pentest ist ein kontrollierter Angriff auf Ihre Systeme, bei dem unsere Experten versuchen, potenzielle Sicherheitslücken in Ihrer IT-Infrastruktur, Anwendungen oder Netzwerken zu identifizieren. Dies kann durch eine Vielzahl von Techniken geschehen, die reale Angriffsszenarien nachahmen.
Unterschiedliche Arten von Pentests
Es gibt verschiedene Ansätze für Penetrationstests, die auf Ihre individuellen Anforderungen zugeschnitten werden können:
White Box Pentest
In diesem Szenario geben Sie uns vollständige Informationen über Ihre Systeme, Netzwerke und Anwendungen. Dadurch können wir besonders tief in die Analyse einsteigen und versteckte Schwachstellen identifizieren. Diese Methode ist besonders effektiv für Unternehmen, die sicherstellen möchten, dass auch tiefere Ebenen ihrer IT-Infrastruktur getestet werden.
Beispiel: Ein White Box Pentest könnte verwendet werden, um die Sicherheit einer neuen Software vor der Markteinführung zu überprüfen, da der Tester vollen Zugang zum Quellcode hat.Black Box Pentest
Hier erhält unser Team keinerlei Informationen über Ihr System. Die Tester agieren wie echte Angreifer, die von aussen versuchen, in Ihre Systeme einzudringen. Dies ist ideal, um die Sicherheit gegen externe Bedrohungen zu bewerten.
Beispiel: Ein Black Box Pentest könnte verwendet werden, um die Abwehrmechanismen Ihrer öffentlichen Webanwendungen gegen unbefugten Zugriff zu testen.Physical Pentest / Attack Simulation
Ein Physical Pentest konzentriert sich darauf, die physischen Sicherheitsmassnahmen Ihres Unternehmens zu testen. Dabei simulieren wir, wie ein Angreifer versuchen könnte, unbefugten Zugang zu Ihrem Unternehmensgebäude, Ihren Serverräumen oder anderen sensiblen Bereichen zu erlangen. Ziel ist es, Schwachstellen in den physischen Sicherheitsvorkehrungen, wie Zugangskontrollen, Alarmanlagen oder Überwachungssystemen, aufzudecken.
Physical Pentests bieten wir in den Regionen Lausanne, Genf, Bern und Basel an und stellen sicher, dass Ihr Unternehmen nicht nur digital, sondern auch physisch bestmöglich geschützt ist.
Planung nach Ihren Bedürfnissen
Unsere Pentests können individuell auf die Anforderungen Ihres Unternehmens angepasst werden. Egal, ob es sich um die Überprüfung einer Webanwendung, eines Netzwerks oder einer kompletten IT-Infrastruktur handelt – wir bieten flexible Lösungen, die genau auf Ihre Sicherheitsanforderungen abgestimmt sind.
Tests, die physisch vor Ort durchgeführt werden müssen, wie zum Beispiel physical Pentests, bieten wir in den Regionen Lausanne, Genf, Bern und Basel an. Dabei testen wir zum Beispiel den Zugang zu gesicherten Unternehmensgebäuden oder die Sicherheit Ihrer drahtlosen Netzwerke.
Kontaktieren Sie uns noch heute für eine kostenlose Beratung, um zu erfahren, wie wir Ihnen helfen können, Ihre Sicherheitsstandards zu optimieren und Ihr Unternehmen vor potenziellen Bedrohungen zu schützen.
Beratung
Mitarbeiterschulungen
Die Sicherheit Ihrer Systeme beginnt bei Ihren Mitarbeitern. Unsere spezialisierten Schulungen machen Ihre Belegschaft fit im Umgang mit potenziellen Cyberbedrohungen. Wir vermitteln praxisnahe Inhalte, um Phishing-Angriffe zu erkennen, sichere Passwörter zu erstellen und allgemeine IT-Sicherheitsrichtlinien einzuhalten.
Beispiel: In einem interaktiven Workshop zeigen wir Ihren Mitarbeitern, wie sie betrügerische E-Mails identifizieren und welche Vorsichtsmassnahmen sie beim Öffnen von Anhängen oder beim Klicken auf Links treffen sollten.Live-Hacks – Demonstration realer Cyberangriffe
Unsere Live-Hack-Demonstrationen bringen das Thema IT-Sicherheit eindrucksvoll näher. Wir simulieren in Echtzeit, wie ein Hacker vorgeht, um in ein System einzudringen, und zeigen typische Schwachstellen auf. Dies verdeutlicht anschaulich die Gefahren von Cyberangriffen und sensibilisiert Ihr Team.
Beispiel: Wir führen live einen Angriff auf eine Webanwendung vor, um zu zeigen, wie schnell Sicherheitslücken ausgenutzt werden können. Dies schafft ein Bewusstsein für die Notwendigkeit von robusten Sicherheitsmassnahmen.Beratung zur sicheren Softwareentwicklung
Sichere Software beginnt bereits in der Entwicklungsphase. Wir beraten Ihr Entwicklerteam umfassend in Bezug auf sichere Codierungsmethoden und helfen dabei, Sicherheitslücken frühzeitig zu erkennen und zu vermeiden. Unsere Experten bieten individuelle Beratungen und Workshops an, um Best Practices für sichere Softwareentwicklung zu etablieren.
Beispiel: Wir unterstützen Ihr Team bei der Implementierung von Sicherheitsstandards (z.B. nach OWASP) und zeigen auf, wie typische Schwachstellen vermieden werden können.Social Engineering Prävention
Cyberangriffe geschehen nicht nur über technische Schwachstellen – oft nutzen Angreifer menschliche Schwächen aus, um in Systeme einzudringen. Wir schulen Ihr Team, wie es sich gegen Manipulationsversuche durch Social Engineering schützen kann. Dazu gehören Techniken, um Betrugsversuche, wie gefälschte Anrufe oder E-Mails, zu erkennen und abzuwehren.
Beispiel: In einer realistischen Übung simulieren wir Social Engineering-Angriffe, bei denen ein Angreifer versucht, vertrauliche Informationen durch vorgetäuschte Autorität oder Dringlichkeit zu erlangen. Ihr Team lernt, wie man solche Angriffe abwehrt.Interessiert?
Jetzt Kontakt aufnehmen
Ihre Anfrage ist selbstverständlich unverbindlich. Gerne können Sie auch Ihre Telefonnummer hinterlassen damit wir Sie zurückrufen können.
News und andere interessante Sachen.
Blog.
Auf unserem Blog finden Sie interessante Artikel über von uns gefundene Sicherheitslücken, aktuelle Themen, Neuigkeiten und weiteres


Auf den Onlineshops der Digitec Galaxus AG befand sich eine Schwachstelle, die es ermöglichte, den vollen Namen eines beliebigen Kunden abzufragen. Benötigt wurde dazu nur die User-ID, die im Link zum jeweiligen Benutzerprofil zu finden ist. In diesem Beitrag schildere ich die Details zu dieser Lücke.