Wir hacken Sie,
für Ihre Sicherheit

Erkennen Sie die Schwachpunkte Ihres Unternehmens und seien Sie Ihren Angreifern einen Schritt voraus.

Sicher, dass Sie sicher sind?

Wir schützen Ihre Assets, die Ihnen wichtig sind.


BYTEBOLT logo

Optimieren Sie Ihre digitale Sicherheit.

Reduzieren Sie das Risiko, Opfer von Cyberkriminalität zu werden und sichern Sie Ihr Unternehmen gegen Angriffe ab.

Dienstleistungen

Verstärken Sie Ihre IT und operative Sicherheit – seien Sie einfach bestmöglich geschützt.

Technische Sicherheit

Schwachstellenmanagement

Physische Sicherheit

Phishing Simulation und Training

Informationssicherheit

IT-Infrastruktur

Server

Schützen Sie sich noch heute vor Cyber-Angriffen, die morgen passieren.

Pakete für Ihre Sicherheit

Seien Sie sicher – auch in Zukunft. Sie benötigen individuelle Unterstützung?
Schreiben oder rufen Sie uns an.

Schwachstellenscan

Schnelle, automatisierte, Überprüfung Ihrer externen Website oder internen Server

  • Schneller Überblick Ihrer IT-Systeme und deren Sicherheit
  • Identifizierung von Schwachstellen und Konfigurationsfehlern
  • Überprüfung externer oder interner IP-Adressen
  • Manuelle Verifizierung der Schwachstellen
  • Bericht und Empfehlungen im PDF-Format
  • Vor Ort oder Remote via Pentestbox
  • Überprüfung auf Passwort Leaks Ihrer Firmenaccounts
  • Optionale Unterstützung bei der Behebung

Web / App / Net
Penetrationtest

Angriffssimulation auf Ihre externe oder interne IT-Infrastruktur, Website oder App.

  • Zielgerichtete Überprüfung Ihrer IT-Systeme
  • Identifizierung von unbekannten Schwachstellen
  • Exklusiv reservierte Tage für Ihr Projekt
  • Bericht und Empfehlungen im PDF-Format
  • Überprüfung auf Leaks Ihres Unternehmens (Darknet Data Breaches, Passwort Leaks)
  • Vor Ort oder Remote via Pentestbox
  • Standartisierte Audits (OWASP, MITRE)
  • Optionale Unterstützung bei der Behebung

Etwas anderes?

Sie benötigen Unterstützung bei anderen IT relevanten Themen?

  • Phishing Simulation?
  • Server Hardening?
  • Red Teaming?
  • Kontinuierliche Schwachstellenscans?
  • Automatisierte Pentests?
  • Schulungen für IT-Security Themen?
  • Live Hacking als Workshop für Ihr IT-Team?
Weil Ihre Sicherheit uns wichtig ist

Erkennen Sie Ihre Schwachstellen und seien Sie Ihren Angreifern einen Schritt voraus.

Häufig gestellte Fragen

Was ist ein Penetrationtest?

Ein Penetrationtest (kurz Pentest) ist ein simulierter Angriff auf Ihre IT-Systeme. Durch diese Art von Überprüfung werden "Hackerangriffe" auf Ihre IT-Systeme simuliert, um aufzuzeigen, welcher Schaden im Ernstfall angerichtet werden kann, welche Daten gestohlen werden können und welche Sicherheitsmaßnahmen und Empfehlungen vor Angriffen schützen. Am Ende dieser Überprüfung kennen Sie die Angriffspunkte Ihrer IT und können die Schwachstellen mithilfe unserer Empfehlungen schließen und verstärken.

Was bedeutet "Phishing" und ist es gefährlich?

Phishing beschreibt den Versand von gefälschten E-Mails, die Empfänger dazu bringen sollen, Informationen wie Passwörter oder andere sensible Informationen preiszugeben. Ein Beispiel hierzu sind E-Mails von Paketdiensten, die eine angebliche Bezahlung von Versandkosten einholen wollen. Phishing ist eine Art von "Social Engineering", wodurch versucht wird, die menschliche Psyche zu manipulieren und Emotionen auszulösen, um so an sensible Informationen zu gelangen. Der beste Schutz gegen Phishing ist die Schulung der Mitarbeiter, ein regelmäßiges Training (Simulation) und eine einfache, technische Möglichkeit, solche Versuche zu melden.

Gibt es Standards, die wir einsetzen?

Für Web-Pentests werden die sogenannten "OWASP Top 10" als Basis herangezogen, die die zehn häufigsten und kritischsten Web-Schwachstellen beschreiben und eine Überprüfung dieser sicherstellen. Für Netzwerk-Pentests orientieren wir uns u.a. an das "MITRE ATT&CK" Framework an, welches auf Szenarien realer Bedrohungen beruht. Diese Frameworks bieten hohe Qualität und ein solides Grundgerüst. Sicherheitsüberprüfungen werden jedoch individuell für Sie geplant, um Ihrem Budget und Zeitplan bestmöglich zu entsprechen.

Was genau ist "Social Engineering"?

"Social-Engineering"-Angriffe versuchen durch geschickte Manipulationen die Verwundbarkeit des Menschen auszunutzen, um so an (sicherheitsrelevante) Informationen zu gelangen. Die Variation dieser Angriffe ist sehr hoch, da diese auch ohne technisches Wissen durchgeführt werden können und so Zugriff auf Passwörter oder Firmengebäude erlangt werden kann. Phishing E-Mails sind noch immer die am weitesten verbreitete Methode, um Firmen erfolgreich zu kompromittieren.

Wo liegt der Unterschied zwischen einem "Schwachstellenscan" und einem "Penetrationstest"?

Ein Schwachstellenscan zeigt Ihnen (meist) automatisiert bekannte Schwachstellen und Fehlkonfigurationen Ihrer IT-Systeme auf. Die Ergebnisse werden von uns verständlich in einem Bericht aufbereitet. Ein Pentest hingegen wird größtenteils manuell und aus der Sicht eines "Hackers" ausgeführt, so können zielgerichtetere Angriffe durchgeführt und Schwachstellen kombiniert werden.

Kunden und Partner, die uns vertrauen

CoreTEC IT Security
Digiarts.at
Scaleline Dataprotection
Cyspro.ch
RR Online Marketing
Martin Wetztel Design
Redem.io
Schweizer Bundesamt für Gesundheit BAG
Partner im IT-Cluster
Enginsight

Fragen zu Ihrer Sicherheit?

Sie wollen sicher und verschlüsselt mit uns kommunizieren?
Dann nutzen Sie Signal, Threema oder auch unseren PGP-Key.