Service

Active Directory Audit

Tier Model

Ransomware-Angriffe nehmen zu, und diejenigen mit der höchsten Auswirkung übernehmen das gesamte Active Directory. Wir müssen dieses Systeme sichern, um das Risiko, dass unsere Daten verschlüsselt und im Internet zum Verkauf angeboten werden, zu minimieren!

Interner IT-Infrastruktur Penetrationstest

Internal Infrastructure Pentest

Was, wenn eine deiner Mitarbeiterinnen oder Mitarbeiter auf den falschen E-Mail-Anhang klickt? Wirst du in der Lage sein, den Angriff zu stoppen, oder werden die Angreifer von dort aus weiter im Netzwerk bewegen und alle deine Systeme übernehmen können? Deshalb solltest du einen Penetrationstest der internen Infrastruktur durchführen. Das interne System ist nur einen falschen Klick davon entfernt, „öffentlich“ zu sein.

Cloud Infrastruktur Audit

Cloud Infrastruktur Audit

Cloud Services bieten viele neue Möglichkeiten für Unternehmen. Allerdings bergen sie auch viele Gefahren, die von Angreifern ausgenutzt werden können. Daher ist es unerlässlich, dass diese Services korrekt konfiguriert sind. Diese Konfiguration wird in einem Cloud Infrastruktur Audit geprüft.

EntraID Audit

EntraID

Bei EntraID handelt es sich um eine sehr mächtige Identitätsmanagement- und Zugriffsverwaltungslösung. Eine Fehlkonfiguration kann zu unberechtigten Zugriffen auf Unternehmensressourcen bzw. erleichterten Social Engineering Angriffen führen. Daher muss diese Komponente ausführlich getestet werden.

Externer IT-Infrastruktur Penetrationstest

External Infrastructure Pentest

Wenn dein System dem Internet aus dem Internet erreichbar ist, könnte es potenziell von jedem gehackt werden. Okay, ich übertreibe ein bisschen, aber ich denke, du verstehen, was ich meine. Schwachstellen in deiner externen Infrastruktur können zu sehr schlechter Presse führen und die persönlichen Informationen deiner Kunden gefährden. Deshalb ist es besser, auf Nummer sicher zu gehen.

Pentest Starter Pack

Pentest Starter Pack

Für Unternehmen, die sich noch nicht im Detail mit Cybersecurity beschäftigt haben, bietet VidraSec ein Starter Pack an. Ziel ist es, diesen Unternehmen einen ersten Überblick über ihren Sicherheitsstand zu geben. Die Ergebnisse aus diesem Projekt bilden die Basis für die priorisierte Behebung von Schwachstellen und die Implementierung von Prozessen zur Stärkung der Informationssicherheit.

Security Awareness Training

Security Awareness Training

Ein Großteil der Cyberangriffe beginnt mit einem menschlichen Fehler. Irgendjemand hat ein schwaches Passwort gesetzt oder den falschen E-Mail Anhang geöffnet. Daher ist es unerlässlich, dass alle Mitarbeitenden geschult werden, wie sie sich richtig verhalten.

Simulation von Cyberangriffen

Angriffssimulation

Bei der Simulation von Cyberangriffen werden typische Angriffswege nachgestellt. Das Ziel ist zu testen, wie gut das Zielunternehmen auf diese Angriffe vorbereitet ist. Im Fokus steht dabei die Angriffserkennung.

Web Application Penetration Test

Web Application Penetration Test

Schwachstellen in Webanwendungen können sehr problematisch werden. Im schlimmsten Fall wird der komplette Webserver übernommen oder vertrauliche Kundendaten gestohlen. Daher ist es besonders wichtig, diese Anwendungen ausführlich zu testen.