Logo

Ganzheitliche Sicherheitsbewertungen (Audits)

 

 

Penetrationstests

Bei Penetrationstests nimmt unser Hackerteam die Perspektive eines Einbrechers ein und gewinnt aus den beobachteten Ergebnissen neue Erkenntnisse.

 

Auf Wunsch überprüfen wir die korrekte Implementierung von Sicherheitskontrollen und führen dabei Penetrationstests am Perimeter und an der internen IT-Infrastruktur durch, um mögliche Angriffsvektoren zu identifizieren, die von Cyberkriminellen genutzt werden könnten. Anschliessend erstellen wir spezifische Empfehlungen zur Gewährleistung der Sicherheit der technologischen Ressourcen des Unternehmens.

Das Dreamlab Centre of Excellence (CoE) unterstreicht das Engagement des Unternehmens für die Entwicklung der internationalen Cybersicherheit. Die CoE-Programme und -Initiativen konzentrieren sich in erster Linie auf die angewandte Forschung, die darauf abzielt, konkrete Herausforderungen in der heutigen digitalen Welt anzugehen. Dazu gehören Verbesserungen im Bereich der Cybersicherheit, die Anpassung und Entwicklung wegweisender neuer Technologien sowie die Etablierung erstklassiger Analyseverfahren in den Bereichen Technikprüfung und Cyberdefence-Lösungen. Über das CoE verbessern wir den Wissenstransfer und -austausch aus unseren Forschungsschwerpunkten zum Wohle der globalen Gesellschaft und des Handels.

  • Dreamlab verfolgt einen systematischen, kompakten und tiefgründigen Ansatz, der auf Open Standard Technologies (OSSTMM) basiert, um konsistente, quantifizierbare und reproduzierbare Ergebnisse zu erzielen.

  • Wir analysieren alle Aspekte Ihrer IT- und Cyber-Infrastruktur mit einer 360°-Methode. Dazu gehören Informationen, Prozesse, Netzwerke, Kommunikationskanäle sowie physische und menschliche Ressourcen.

[Translate to Deutsch:] OSSTMM

Zahlungsgeräte (POS, ATM, APP)

Immer mehr Unternehmen bieten digitale Zahlungsmethoden an, um die Zufriedenheit ihrer Kunden zu steigern. Dabei kommt es darauf an, den Sicherheitsstatus jeder Zahlungsmethode überprüfen zu können. Um dieser Anforderung gerecht zu werden, führen wir Evaluierungen durch, um neue Wirtschaftsbetrugsmethoden und Störungen von Diensten zu finden und versuchen jedes Gerät, jede Plattform und jede Anwendung präventiv dagegen zu schützen.

Kritische Infrastruktur, SCADA, ICS, IoT

Wir tragen zur Verbesserung der Cybersicherheit kritischer industrieller Infrastrukturen von öffentlichen und privaten Unternehmen bei, indem wir Lücken und Mängel aufdecken, die die Betriebskontinuität sowie die Verfügbarkeit, Integrität und Sicherheit von Daten und Masseninformationen beeinträchtigen können.

Netzwerkprüfung

Um das Sicherheitsniveau zu verbessern, bieten wir spezifische Tests der Netzwerkinfrastruktur an, bei denen die Sicherheit einzelner Netzwerkelemente bewertet wird: Untersucht werden Firewalls, Intrusion Detection Systems (IDS), Protokolle, Verschlüsselungssysteme und Richtlinien.

Webanwendungstests

Betriebsanwendungen sind permanent verschiedenen Bedrohungen ausgesetzt, die ein Sicherheitsrisiko für den Host darstellen. Ein Audit überprüft die Sicherheit aller Unternehmensanwendungen sowie der von Dritten bereitgestellten Anwendungen.


Überprüfung von mobilen Apps

Cybersicherheitsexperten unterziehen Handy-Apps einem strengen Testverfahren, um ihre Qualität und Sicherheit zu prüfen.

  • Spezialisierte Tools für ethical Hacking
  • Verwendung mobiler Geräte für Tests und Emulatoren
  • Analyse der Anwendungsebene im Bereich Mobile (.apk) und ihrer Dienste
  • Wir verlassen uns auf die im OWASP Mobile Security Project Framework definierten Risiken
  • Plattformübergreifende Überprüfung für Android- und iOS-Systeme

Quellcodeprüfung

Unsere Sicherheitsexperten prüfen Unternehmensanwendungen im Rahmen eines strukturierten Ansatzes und konzentrieren sich dabei auf deren Qualität, Sicherheit und Fehlerfreiheit.

  • Überprüfung der Sicherheitsmechanismen
  • Statischer Analyseansatz
  • Verwendung automatisierter SAST-Tools (Static Application Security Testing)

Red-Team-Dienstleistungen

Als Rotes Team können wir die Fähigkeit des Unternehmens testen einen Cyberangriff zu identifizieren, abzuwehren, zu erkennen, darauf zu reagieren und sich von ihm zu erholen.

 

Wir liefern Informationen über die Personen, Prozesse und Technologien, die die Cybersicherheit im Unternehmen gewährleisten, identifizieren Verbesserungspotenziale und erstellen eine Roadmap.

Zu unsere Methoden gehören Penetrationstests, Phishing und Social Engineering, wobei wir unseren Ansatz an die individuellen Anforderungen der Servicestruktur und Geschäftslogik des Kunden anpassen.