Kontakt

Zerberos 8032 ZürichSchweiz Telefon 0041 44 586 64 68Mobile 0041 78 824 29 50 info@zerberos.com Impressum

Zerberos

ZERBEROS besteht seit über 20 Jahren als Team von IT und Internet Sicherheitsexperten mit Sitz in Zürich / Schweiz. Die Mitglieder des Teams verfügen über langjährige Erfahrung und umfassendes Know-How im Bereich Netzwerk-, System- und Applikationssicherheit. ZERBEROS ist unabhängig von Herstellern und Anbietern und verfolgt in Ihrer Arbeit die ethische Grundsätze von Ehrlichkeit, Transparenz und … Read more

WIFI Security Audit

Wifi Netzwerke sind bei Einsatz von aktueller Hard- und Software meist gut geschützt, Schwachstellen entstehen jedoch oft durch Planungs- oder Konfigurationsfehler. Folgende Punkte werden bei einer Sicherheitsprüfung berücksichtigt: Aufbau des Netzwerkes Authentifizierung Eingesetzte Verschlüsselungsmethoden Zertifikate Admin Zugänge Client Isolation Rogue Access Point Evil Twin Physische Sicherheit Wir prüfen auch die Abgrenzung der einzelnen Netzwerke voneinander, … Read more

CISO as a Service

Bedrohungen und Risiken in der IT wachsen mit grosser Geschwindigkeit – nicht jede Firma findet aber einen geeigneten Verantwortlichen für die Informationssicherheit (CISO: Chief Information Security Officer). Oft reicht auch das Budget nicht um eine ganze Stelle zu finanzieren – die Funktion wird dann einer bestehenden Mitarbeiterin oder einem bestehenden Mitarbeiter übergeben: entsprechende Kompetenzen und … Read more

Forensik

Wir helfen Ihnen auch bei der Analyse bereits erfolgter Angriffe: Ihre Website wurde gehackt Google hat Malware auf Ihrer Website gefunden Auf Ihrer Website zeigt plötzlich Fehlermeldungen oder andere Fehlfunktionen Ihre Website wird für Phishing verwendet oder um Viren bei Besuchern und Usern zu installieren Unerklärliche Mails werden von Ihrer Website verschickt Zu Bestellungen erhalten … Read more

Mobile Apps Pentest

Mobile Anwendungen oder Mobile Apps können verschiedene Sicherheitsrisiken aufweisen – einerseits auf dem Mobilgerät selber, andererseits auf der Backend Infrastruktur. Zudem werden mobile Anwendungen oft für verschiedene Endgeräte erstellt, manchmal auch auf der Basis von unterschiedlichen Frameworks, so dass sich die einzelnen Varianten durchaus signifikant unterscheiden können. Meistens greifen alle Varianten dann wiederum auf dasselbe … Read more

GDPR / DSGVO

Die GDPR (General Data Protection Regulation) / DSGVO (Datenschutzgrundverordnung) fordert ein Assessment von Anwendungen und kritischer Netzwerkinfrastruktur um Sicherheitslücken zu erkennen. Ebenfalls sollten implementierte Security Controls auf Ihre Wirksamkeit geprüft werden. Regelmässige Vulnerability Scans stellen sicher das Schwachstellen möglichst frühzeitig erkannt werden und baldmöglichst behoben werden können. Als optimal für die meisten Netzwerke und Ziele … Read more

Phishing Simulation

Phishing Mails sind heutzutage eine der häufigsten – und effektivsten – Angriffsmethoden. Bei einer Phishing Simulation senden wir spezifisch an Ihre Bedürfnisse und Wünsche angepasste Phishing Mails an die von Ihnen gelieferten Mail Adressen (in den meisten Fällen MitarbeiterInnen einer Firma oder Organisation). Die einzelnen Szenarien (Mail Inhalt, Attachments, Link, Landingpage etc.) werden vorgängig mit … Read more

Red Team

Bei einem Red Team Angriff ist weniger ein strukturiertes Vorgehen wie bei einem Penetrationstest gefordert als ein pragmatischer Nachweis, dass Sicherheitslücken vorhanden sind, nach Möglichkeit sollen die gravierendsten Lücken gefunden und der Angriffspfad und die verwendeten Techniken dokumentiert werden. Beim Red Teaming werden auch Themen bearbeitet welche bei einem Penetrationstest nicht oder nur marginal berücksichtigt … Read more

Penetrationstest Webapplikation

Bei einer modernen Webapplikation gibt es eine grosse Anzahl an Komponenten bei denen Schwachtellen vorhanden sein können – und somit auch ganz unterschiedliche Angriffsvektoren für Angreifer. Die OWASP Top Ten dienen als Richtschnur für die durchzuführenden Einzeltests, die Liste der möglichen Schwachstellen welche wir bei einem Webapplikations-Test prüfen ist aber noch weit umfassender. Als grobes … Read more