Logo
Audit/Penetration

Audit and Penetration Testing

  • Durch Penetration Testing versetzen sich unsere Hacker in die Perspektive des Eindringlings, indem sie aufschlussreiches und empirisches Wissen anwenden.

  • Das Centre of Excellence (CoE) betont Dreamlabs Engagement in der Entwicklung internationaler Cyber-Sicherheit. Die Programme und Initiativen des CoE konzentrieren sich primär auf die angewandte Forschung und zielen auf die Bewältigung von Herausforderungen der realen Welt ab. Dies beinhaltet Verbesserungen auf dem Gebiet der Cyber-Sicherheit, die Anpassung und Entwicklung von neuen Technologien mit einer Pionierrolle sowie den Aufbau von erstklassigen Analysen auf dem Gebiet von technischen Audit- und Cyberverteidigungslösungen. Durch das CoE verbessern wir den Transfer und den Austausch von Wissen unserer Hauptforschungsgebiete mit dem globalen Handel und unserer Gesellschaft.

  • Dreamlab wendet eine systematische, prägnante und tiefgehende Herangehensweise an, welche sich auf Open Standard-Technologien (OSSTMM) stützt und konsequente, quantitativ bestimmbare Resultate liefert.

  • Mit einer 360°-Methodik analysieren wir alle Aspekte Ihrer IT- und Cyber-Infrastruktur. Dies beinhaltet Information, Prozesse, Netzwerke, Kommunikationskanäle und Personen.

OSSTMM

Zusätzliche Dienstleistungen beinhalten:

  • Hacking: Sammeln von Informationen

    Jedes System, das mit dem Internet verbunden ist, exponiert Informationen der Unternehmung, die für einen Angriff verwendet werden können. Dies können Details über die verwendeten technischen Bestandteile, die physische Infrastruktur, Führungsprozesse oder die operative Hierarchie sein. Unsere Spezialisten suchen gezielt nach zugänglichen Quellen.

  • Social Engineering: Phishing und die Sensibilisierung der Mitarbeitenden

    Phishing-Angriffe verfolgen das Ziel, sensible Daten wie Passwörter oder andere wichtige Informationen zu entwenden. Dreamlab Technologies bietet einen systematischen Phishing-Test an. Auf diese Weise werden Sie herausfinden, ob Ihre technische Infrastruktur einer Attacke standhält, ob Alarmfunktionen, -prozesse und -abläufe ausreichend sind und ob Ihre Angestellten genügend für dieses Thema sensibilisiert sind. In letzterer Hinsicht testen unsere Social Engineers den menschlichen Risikofaktor innerhalb Ihrer Unternehmung: Ziel ist es, festzustellen, ob Aussenstehende unbefugten Zugriff auf Daten oder Geräte (Laptops, Mobiltelefone) haben könnten. Dieser Test, welcher durch unsere Experten ausgeführt wird, enthüllt Schwachpunkte und ermöglicht es, spezifische Massnahmen zu ergreifen (wie z.B. Mitarbeiterinstruktionen).

  • Schwachstellen-Analyse

    Wir führen eine Auswertung potenzieller Sicherheitsprobleme durch. Schwachstellen des Systems werden identifiziert, quantifiziert und Massnahmen werden eingeleitet. Die Sicherheitsinspektion wird mittels eines Schwachstellen-Scans durchgeführt – eine technische Messmethode, die Schwachstellen im Zielsystem ermittelt.

  • Mobile App Audit

    Durch einen rigorosen Prüfungs-Prozess revidieren und prüfen Cybersecurity-Experten mobile Apps auf ihre Qualität und Sicherheit hin.

  • Web-Applikation-Audit

    Operative Applikationen sind dauernd diversen Bedrohungen ausgesetzt und stellen deshalb ein Sicherheitsrisiko für den Host dar. Ein Audit-Check prüft die Sicherheit aller Applikationen und jener von Drittpersonen bzw. Partnerorganisationen.

  • Source Code Audit

    Mittels einer hochstrukturierten Herangehensweise prüfen Experten Unternehmensapplikationen und legen dabei einen Schwerpunkt auf deren Qualität, Sicherheit und Genauigkeit.

  • Netzwerk-Audit

    Um das Sicherheitslevel zu verbessern, bieten wir spezifische Netzwerk-Infrastruktur-Tests an, welche die Sicherheit individueller Netzwerk-Elemente evaluieren: Firewalls, Intrusion Detection-Systeme, Protokolle, Verschlüsselungs-Systeme und Verschlüsselungsrichtlinien werden untersucht.

  • Wireless Audit

    Ein WLAN-Audit untersucht die Wireless-Kommunikation und damit verbundene Geräte, wobei ein besonderes Augenmerk auf die Sicherheit und auf allfällige Möglichkeiten zum Abfangen von Meldungen gelegt wird.

  • Mieten Sie einen Security Officer

    Falls Support und Wissen für eine längerfristige Zusammenarbeit gewünscht werden, arbeiten unsere Sicherheitsexperten für eine vordefinierte Zeitdauer in Ihrer Unternehmung. Die Aufgaben decken Security-Projektmanagement, Implementierung von Sicherheitmassnahmen, Vorfallreaktion und -handhabung ab.

  • Rekrutierung

    Wir bieten Unterstützung im Aufbau, in der Ausbildung und im Wissenstransfer für Sicherheits-Teams innerhalb Ihrer Organisation an. Beispielsweise kann der Aufbau eines Community Emergency Response Teams im Falle einer akuten Bedrohung, eines Angriffs oder anderer Risiken nötig werden.