Unsere Leistungen

Aufgrund unserer partnerschaftlichen Struktur können wir mit dedizierter Fachexpertise ein breites Leistungsspektrum bedienen. Für einen Einstieg besuchen Sie unser Angebotsportfolio. Die vollständige Liste aller Leistungen finden Sie nachstehend.

Hardware und Embedded Systems
Den Einsatz und die Entwicklung von Embedded Systems auf mögliche Gefahren und Schwachstellen analysieren.
Sicherheitsanalyse mobiler Apps
Fokussierte Betrachtung mobiler Apps mit ihren typischen Bedrohungen auf Smartphone, Tablet & Co.
Penetrationstest (Infrastruktur & Cloud)
Die methodische Identifikation und Bewertung von Sicherheitsmängeln anhand manueller und teilautomatisierter Testverfahren.
Penetrationstest (Software & Hardware)
Die methodische Identifikation und Bewertung von Sicherheitsmängeln anhand manueller und teilautomatisierter Testverfahren.
Mehr erfahren...
Secure-Design-Review
Die Analyse des Konzept oder der Architektur einer Anwendung oder eines Prozesses auf sicherheitsrelevante Mängel.
Container und Orchestrierung
Absicherung virtualisierter Umgebungen und Kontrolle über den gesamten Lebenszyklus von Containern.
OT-Sicherheit
Die Operational Technology (OT) stützt Betrieb von kritischen Infrastrukturen und Industrieumgebungen und bringt eigene Sicherheitsherausforderungen mit sich.
Mehr erfahren...
Risikomanagement
Risikomanagement nach BSI 200-3 beinhaltet die systematische Identifikation, Bewertung und Steuerung von IT-Sicherheitsrisiken, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten.
Secure-Code-Review
Im Secure-Code-Review wird der Quellcode einer Anwendung auf sicherheitsrelevante Mängel untersucht.
Mehr erfahren...
Sicherheitskonzeption
Sicherheitskonzeption ach BSI-Standard 200-2 bzw. nach der IT-Grundschutz-Vorgehensweise.
Mehr erfahren...
Incident-Response
Wir unterstützen remote oder vor Ort im IT-Notfall.
Mobile Apps vor Reverse-Engineering schützen
Die Grundlagen des Anti-Reverse-Engineerings mobiler Apps werden in diesem Workshop vermittelt.
Ransomware-Simulation
Überprüfung der IT-Sicherheit im Fall eines Ransomware-Angriffs mit Fokus sowohl auf technischen als auch menschlichen Komponenten.
Red-Teaming
Im Red-Teaming wird eine fortgeschrittene und anhaltende Bedrohung simuliert und die Reaktionsfähigkeit evaluiert.
Mehr erfahren...
Security Best Practices für App-Entwickler
Ein Workshop vermittelt an bis zu zwei Tagen, wie sich Sicherheits-Bordmittel in Apps verwenden und Sicherheitsanforderungen umsetzen lassen.
Threat Modeling Workshop
Ein Workshop vermittelt die Methodik des Threat Modeling und/oder wendet diese unter erfahrener Moderation praktisch an

Was können wir für Sie tun?

Erfahren Sie mehr über uns und unsere Leistungen.