In operativer IT-Sicherheit liegt der Ursprung, mit dem CIPHRON zum führenden Cyber-Security Dienstleister in der Metropolregion Hannover avanciert ist.
Beginnend mit Engagement in Non-Profit Organisationen für Cyber-Security entwickelte sich die Expertise in operativer IT-Sicherheit. White-Hat Hacking und Reverse-Engineering für Kryptographieverfahren sind dabei weiterhin professionalisierte Leidenschaft, wurden aber durch KnowHow im Pentesting und teilautomatisierte Überwachung auf Schwachstellen ergänzt.
CIPHRON begreift sich mit Ihrer Expertise in operativer IT-Sicherheit als externe und unabhängige Qualitätskontrolle für implementierte Sicherheitsmaßnahmen. Wir decken auf, bewerten und geben Ihrer internen IT oder IT-Dienstleister das Werkzeug für eine Abstellung latenter Sicherheitsrisiken an die Hand.
Mit unseren Penetrationstests (kurz Pentest oder Pentesting) können wir Sicherheitslücken und Sicherheitsrisiken in Ihrem Netzwerk erkennen, wobei die Anzahl der Findings stark mit der Dauer des Einsatzes korreliert. Wir simulieren in Ihrem Auftrag Angriffe auf Ihr Netzwerk von außerhalb (Black-Box), oder bei Bedarf mit erweiterten Informationen (Grey-Box) von außerhalb oder aus Ihrem internen Netz.
Unsere Cyber Security Consultants fühlen sich in der sich schnellwandelnden Welt der Smartphones und mobile Apps wie Zuhause. Wir unterstützen Sie und Ihre Entwickler gerne schon in dem Entwicklungsprozess, indem Sie uns von Anfang an in den Entwicklungsprozess einbinden oder rechtzeitig vor dem “Launch” Ihrer App, als prüfende Instanz.
Unseres Team unterstützt Sie remote oder vor Ort bei sofortigen Maßnahmen zur Quarantäne, Schließung des Angriffsvektors und bei Bedarf forensischer Untersuchung.
Für eine erste Selbstverortung oder regelmäßige Kontrolle der IT-Sicherheit Ihres Unternehmens bieten wir mit zyklischen Schwachstellen-Scans ein effektives Werkzeug um bekannte und somit höchst zeitkritische Schwachstellen aufzudecken. Während des Scans prüfen wir remote Ihre über das Internet erreichbaren Systeme und Server anhand Ihrer IPs und mit den üblichen Mitteln eines Black-Box Angreifers.
Beim Einsatz individuell entwickelter Software oder spezifischen Anpassungen prüfen unsere Security-Engineers mit Developerhintergrund den Code im Rahmen eines Audits auf eventuelle Schwächen und Sicherheitslücken mit anschließender Empfehlung zum (Re-)Engineering.
Das umfassendste KnowHow zur Überwachung Ihrer IT-Services
Geschäftsprozesse und Kommunikation perfekt managen
Cyber-Angriffe abwehren und Sicherheit wieder herstellen
Stellen Sie Ihre Sicherheit auf die Probe