Vulnerability Scan

Mit  weitgehend automatisierten Scans Ihrer Website und Server Infrastruktur lässt sich ein erster Einblick in Ihr Netzwerk und den Sicherheitsstand von Webservern und Webapplikationen gewinnen. Ihr Vorteil eines Vulnerability Scans über ZERBEROS ist die an den Scan anschliessende Interpretation der Resultate durch uns – durch unsere jahrelange Erfahrung als Pentetration Tester und Ethical Hacker sind wir in … Read more

Externer Penetrationstest

Ein externer Penetrationstest prüft Anwendungen, Geräte und Netzwerkbestandteile welche aus dem öffentlichen Netz erreichbar, also für alle zugänglich sind. Die Sicherheitsprüfung soll zeigen ob die entsprechenden Ziele sich so verhalten wie dies gedacht ist – oder ob Sicherheitslücken bestehen durch welche User Zugang zu mehr Informationen erhalten als für die Öffentlichkeit gedacht sind (z.B. interne … Read more

Interner Penetrationstest

Ein interner Penetrationstest oder Pentest prüft denjenigen Teil des Netzwerkes auf Sicherheitslücken der vom öffentlichen Netzwerk nicht erreichbar ist. Das können ganze Firmennetzwerke sein oder Teile davon. Auch wenn das Netzwerk nicht von aussen erreichbar ist können Konfigurationsfehler zu schwerwiegenden Problem führen: Mitarbeitende können Daten einsehen welche für ihre Berechtigungsstufe nicht einsehbar sein sollten, oder … Read more

Security Audit

Eine Sicherheitsanalyse ist Teil des Sicherheitsmanagements eines Unternehmens oder einer Organisation. Der empirische und technische Teil der Sicherheitsanalyse wird mit einem Penetrationstest abgedeckt, in Ergänzung dazu werden Prozesse mit Gesprächen, Dokumenten und Prozessanalysen analysiert. Die Sicherheitsanalyse dient dazu, Bedrohungen zu erkennen, die Eintrittswahrscheinlichkeit und das Schadenspotenzial einzuschätzen und daraus das Risiko und sinnvolle Massnahmen abzuleiten. … Read more

Zerberos

ZERBEROS ist eine Schweizer Firma mit Sitz in Zürich, seit 1996 spezialisiert auf IT Sicherheitsprüfungen und Security Audits. Im Kundenauftrag führen wir Penetration Tests, Ethical Hacking, Security Audits, Red Team Angriffe und forensische Untersuchungen von Computern, Servern, mobile Geräte, Netzwerken und Applikationen durch. Diese auf Grund dieser Sicherheitsprüfungen erstellten Berichte dienen als Grundlage zur Bewertung der Risiken und … Read more

Penetrationstest

Als Penetrationstest wird ein umfassender Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Grösse bezeichnet. Beim Penetrationstest prüft die Sicherheitsfachperson möglichst alle Bestanteile und Anwendungen eines Netzwerks oder Computersystems mit Methoden eines Hackers. Das Ziel der Sicherheitsprüfung ist die Auflistung aller bei den Tests gefundenen Schwachstellen. Der Detailgrad, die angewendeten Methoden und die Priorisierung orientieren sich an … Read more

Penetrationstest

Willkommen bei WordPress. Dies ist Ihr erster Beitrag. Bearbeiten oder löschen Sie ihn und beginnen Sie mit dem Schreiben!

Zerberos Cyber Security Experts

ZERBEROS prüft Webseiten, Webapplikationen, Mobile Apps, Server, WIFI und Netzwerke auf Schwachstellen. Kontaktieren Sie uns bei Fragen zu unserem Angebot und zu allen IT Sicherheitsthemen.

30. Halbjahresbericht MELANI zur Problematik von Personendaten im Netz

Der 30. Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) befasst sich mit den wichtigsten Cybervorfällen der zweiten Jahreshälfte 2019 in der Schweiz wie auch international. Schwerpunktthema im aktuellen Bericht bildet der Umgang und die Problematik von Personendaten im Netz. Die Digitalisierung prägt den Alltag: Waren werden online bestellt, Ferien online gebucht oder soziale Medien genutzt. … Read more

Researchers fool devices’ biometric scanners with replicated fingerprints

Researchers at Cisco Talos said they were able to fool biometrics-based user authentication technology on eight mobile devices by using 3D-printed molds to create replicates of users’ fingerprints. The process Talos researchers developed to fabricate a user’s biometric signature required a painstaking effort, and in real life would require either direct or indirect access to … Read more