Cloud Security Testing

Cloud Security Testing

Amazon Web Services (AWS)

AWS ist heutzutage der beliebteste Cloud-Service. Die Bereitstellung und Bedienung ist sehr einfach. Die verbreitete Beliebtheit gibt es auch unter Hackern. Und dafür gibt es auch einen Grund: Menschlicher Fehler. Denn wenn es um die sichere Konfiguration einer größeren Infrastruktur geht, werden die Aufgaben alles andere als einfach. Aber keine Sorge, unsere Hacker kennen sich mit AWS aus und können Ihnen somit gut dabei helfen, Ihre Cloud-Infrastruktur zu testen.

Microsoft Azure

Verschieben Sie Ihre Windows-Infrastruktur in die Cloud, um die Vorteile von Office 365 oder sogar Azure Active Directory zu nutzen? Schlagen Sie sich nicht wegen Sicherheitsbedenken und möglichen Angriffen die Nacht um die Ohren. Lassen Sie sich von unseren Hackern beim Testen unterstützen, von der sicheren Konfiguration bis hin zu realen Angriffen. Mit der gleichen Hingabe helfen wir Ihnen auch beim Testen Ihrer internen Netzwerke.

Google Cloud

Google ist sehr stark im Thema Sicherheit - insbesondere bei den Cloud-Diensten. Aber was ist mit Ihrer Konfiguration und Zugriffsverwaltung, etc.? Unsere Hacker können Ihnen nicht nur dabei helfen, Probleme in Ihrer Konfiguration zu identifizieren, sondern auch dabei, Ihre Sicherheit noch weiter zu erhöhen. Es gibt nie “genug” Sicherheit.

VMware

Jeder Cloud-Dienst hat seine eigenen Besonderheiten und versteckten Orte. Sie müssen sich keine Sorgen machen, da Sie diese nicht alle kennen müssen. Unsere Hacker helfen Ihnen dabei genauso wie allen anderen Kunden zuvor auch. Und vielleicht finden wir durch die Suche nach bekannten Problemen sogar ein neues, wie wir es mit vCloud Director getan haben.

Microsoft Hyper-V

Wir haben keine Angst vor neuen Technologien. Wir sammeln gerne neues Wissen und versuchen nicht nur die bekannten Methoden, sondern überlegen uns neue Angriffsansätze. Und mit neuer Technologie gibt es immer viel zu entdecken.

Eigene Cloud

Durch ein Penetrationstest-Sicherheitsaudit können wir alle Sicherheitslücken in Ihrem Netzwerk aufdecken. Das Audit simuliert einen Angriff von außerhalb Ihres Netzwerks und verwendet einen Black-Box-Ansatz, der ohne Kenntnis der Architektur, der verfügbaren Systeme und Anwendungen und ohne Benutzerberechtigungen beginnt.

Wie kann ich Ihnen helfen?
Wie kann ich Ihnen helfen?
Tomáš Horváth
Ich bin da, um Ihnen zu helfen.