Nachfolgend finden Sie ausgewählte Projektbeispiele.
Manche technische Details können zum Schutz der Vertraulichkeit und zur Einhaltung von NDAs geändert worden sein.
Forensic & Incident Response
Forensische Analyse eines Kreditkarten-Diebstahls
Digital Forensics
PCI DSS
CreditCard Data
Die Durchführung forensischer Analysen erfordert ein tiefes technisches Verständnis und Erfahrung.
Ein gutes Beispiel dafür ist eine von uns durchgeführte forensische Analyse eines möglichen Kreditkartendatendiebstahls.
Details
Incident Response DDoS-Angriff
Incident Response
DDoS
Mitigation
Durch die Erfahrung im Design und Aufbau hochverfügbarer und sicherer Infrastrukturnetzwerke sind wir mehreren DDoS-Angriffen begegnet, die wir erfolgreich mitigiert haben.
Details
IT Security
Konzeption von IPSec-Tunnel mit Juniper
Juniper SRX
IPSec
Der Aufbau von IPSec-Tunnelnetzwerken ist eine typische Aufgabe, die wir in sicherheitsrelevanten Umgebungen haben.
Details
Juniper MX/SRX/EX Hochverfügbare Infrastruktur
Juniper MX
Juniper SRX
Juniper EX
Virtual Chassis
Die Konzeption und der Betrieb einer hochverfügbaren und sicheren IT-Infrastruktur auf Basis der Juniper-Technologie ist nicht nur eine Aufgabe bei unserer eigenen binsec academy Trainingsumgebungen.
Wir beraten den Kunden auch dabei, wie das geht.
Details
ModSecurity WAF mit einem Whitelist-Ansatz
ModSecurity
WAF
Web Application Firewall
Web Application Firewalls erkennen und verhindern normalerweise Angriffe wie SQL-Injection, können jedoch unter False Positives leiden.
Wir haben einen spezifischen Whitelist-Ansatz entwickelt und implementiert, um dies zu lösen.
Details
Salt Automation Infrastructure Management
salt
automation
infrastructure
python3
Die Automatisierung und das Konfigurationsmanagement sind elementar wichtig, wenn Sie mehrere Server verwalten.
Wir verwenden Salt um die Konfiguration von Linux-Servern zu verwalten.
Details
Penetration Testing
Prüfung von externen IT-Infrastrukturen mit großen IP-Netzen
Penetration Testing
externe IT-Infrastrukturen
Regelmäßig erhalten wir Kundenanfragen, welche ihre öffentlich erreichbare IT auf Schwachstellen hin überprüfen lassen möchten.
Bei sehr großen IP-Netzen kann das zeitlich schwierig werden.
Details
Sicherheitsanalyse für ein internationales Reisebuchungsportal
Penetration Testing
Reisen
Buchungen
Bei dem Pentest eines Buchungsportals für einen internationalen Reiseveranstalter mussten wir während des Tests besonderen Augenmerk auf die dazugehörigen Rahmenbedingungen legen.
Details
Penetrationstests bei Online-Sportwettenanbieter
Penetration Testing
Sportwetten
Lizensierte Online-Sportwettanbieter unterliegen speziellen regulatorischen Anforderungen, die auch einen Penetrationstest betreffen können.
Details
Penetrationstest von Payment-APIs
Penetration Testing
Payment API
Das Pentesten von Zahlungs-APIs ist eine typische Aufgabe, die wir unzählige Male durchgeführt haben.
Auch wenn die Basis die Prüfung gegen OWASP Top 10 ist, werfen wir auch einen Blick auf logischere Sicherheitsthemen.
Details