Nachfolgend finden Sie ausgewählte Projektbeispiele. Manche technische Details können zum Schutz der Vertraulichkeit und zur Einhaltung von NDAs geändert worden sein.

Forensic & Incident Response

Forensische Analyse eines Kreditkarten-Diebstahls

  • Digital Forensics
  • PCI DSS
  • CreditCard Data
Die Durchführung forensischer Analysen erfordert ein tiefes technisches Verständnis und Erfahrung. Ein gutes Beispiel dafür ist eine von uns durchgeführte forensische Analyse eines möglichen Kreditkartendatendiebstahls. Details

Incident Response DDoS-Angriff

  • Incident Response
  • DDoS
  • Mitigation
Durch die Erfahrung im Design und Aufbau hochverfügbarer und sicherer Infrastrukturnetzwerke sind wir mehreren DDoS-Angriffen begegnet, die wir erfolgreich mitigiert haben. Details
IT Security

Konzeption von IPSec-Tunnel mit Juniper

  • Juniper SRX
  • IPSec
Der Aufbau von IPSec-Tunnelnetzwerken ist eine typische Aufgabe, die wir in sicherheitsrelevanten Umgebungen haben. Details

Juniper MX/SRX/EX Hochverfügbare Infrastruktur

  • Juniper MX
  • Juniper SRX
  • Juniper EX
  • Virtual Chassis
Die Konzeption und der Betrieb einer hochverfügbaren und sicheren IT-Infrastruktur auf Basis der Juniper-Technologie ist nicht nur eine Aufgabe bei unserer eigenen binsec academy Trainingsumgebungen. Wir beraten den Kunden auch dabei, wie das geht. Details

ModSecurity WAF mit einem Whitelist-Ansatz

  • ModSecurity
  • WAF
  • Web Application Firewall
Web Application Firewalls erkennen und verhindern normalerweise Angriffe wie SQL-Injection, können jedoch unter False Positives leiden. Wir haben einen spezifischen Whitelist-Ansatz entwickelt und implementiert, um dies zu lösen. Details

Salt Automation Infrastructure Management

  • salt
  • automation
  • infrastructure
  • python3
Die Automatisierung und das Konfigurationsmanagement sind elementar wichtig, wenn Sie mehrere Server verwalten. Wir verwenden Salt um die Konfiguration von Linux-Servern zu verwalten. Details
Penetration Testing

Prüfung von externen IT-Infrastrukturen mit großen IP-Netzen

  • Penetration Testing
  • externe IT-Infrastrukturen
Regelmäßig erhalten wir Kundenanfragen, welche ihre öffentlich erreichbare IT auf Schwachstellen hin überprüfen lassen möchten. Bei sehr großen IP-Netzen kann das zeitlich schwierig werden. Details

Sicherheitsanalyse für ein internationales Reisebuchungsportal

  • Penetration Testing
  • Reisen
  • Buchungen
Bei dem Pentest eines Buchungsportals für einen internationalen Reiseveranstalter mussten wir während des Tests besonderen Augenmerk auf die dazugehörigen Rahmenbedingungen legen. Details

Penetrationstests bei Online-Sportwettenanbieter

  • Penetration Testing
  • Sportwetten
Lizensierte Online-Sportwettanbieter unterliegen speziellen regulatorischen Anforderungen, die auch einen Penetrationstest betreffen können. Details

Penetrationstest von Payment-APIs

  • Penetration Testing
  • Payment API
Das Pentesten von Zahlungs-APIs ist eine typische Aufgabe, die wir unzählige Male durchgeführt haben. Auch wenn die Basis die Prüfung gegen OWASP Top 10 ist, werfen wir auch einen Blick auf logischere Sicherheitsthemen. Details