Neben Security Management und Security Awareness bilden technische Sicherheitsanalysen unsere dritte Kernkompetenz. Wir betrachten diese Aufgabe jedoch nicht losgelöst vom Security Management Ansatz und den Awareness Maßnahmen Ihrer Organisation, sondern als integralen Bestandteil.

Angst vor kriminellen Hackern?
Finden Sie mit Hilfe unsere Mitarbeiter heraus, ob Ihre Angst berechtigt ist. Wir greifen kundeneigene IT-Systeme und Netzwerke an und simulieren dabei die Methoden von illegalen Angreifern. Auf diese Weise spüren wir Schwachstellen auf und geben bei Bedarf Hilfestellung zur Beseitigung. Jeder unserer Schritte wird mit unseren Kunden genau geplant und vollständig dokumentiert. Finden Sie mit uns Ihre „offenen Türen“, bevor es andere tun.
Unser Analyseteam besteht aus akademischen Nachwuchshackern, die bei internationalen Wettbewerben zur Weltspitze gehören (wir berichteten in unserem Blog).
Unser Ansatz
CycleSEC führt technische Sicherheitsanalysen nicht im „Touch-and-go-Modus“ durch und lässt Sie mit der Bewältigung der Feststellungen aus den Reports alleine. Wir stehen Rede und Antwort, wenn Ihr technisches Personal und Ihr Management wissen möchten, wie aufgetretene Findings abzuarbeiten sind. Dabei setzen wir in beiden Dimensionen auf vor- und nachbereitende Workshops, in denen wir gemeinsam an mitigierenden Maßnahmen arbeiten.
Wir betrachten technische Sicherheitsanalysen im Zusammenspiel mit Security Management und der gelebten Sicherheitskultur. Technische Sicherheitsanalysen müssen Ihre Mitarbeiterinnen und Mitarbeiter mitnehmen und die Nachbereitung bedarf einer effizienten Steuerung durch ein ISMS. Ist das nicht sichergestellt, verpufft die Wirkung oder verursacht sogar eine Ablehnungshaltung bei Ihrem technischen Betriebspersonal.
Erfahren Sie im persönlichen Gespräch, wie CycleSEC Ihnen mit technischen Sicherheitsanalysen (Penetrationstests, Code-Reviews, etc.) beim Blick ins Detail helfen kann.
Kontaktformular
Sie können zur Kontaktaufnahme das folgende Formular nutzen. Senden Sie uns vertrauliche Informationen bitte ausschließlich als verschlüsselte E-Mail und nicht mit diesem Formular. Sie können beim Ausfüllen des Formulars Pseudonyme verwenden. Bitte nutzen Sie alle mit * gekennzeichneten Felder.