Referenzen

Beispielprojekte

Nachfolgend finden Sie Projektbeispiele, gruppiert nach Themen. Einige technische Details zu sicherheitsrelevanten Themen können zum Schutz der Vertraulichkeit und zur Einhaltung von NDAs geändert worden sein. Insbesondere Projektbeispiele zur forensischen Untersuchung stammen nicht von den rechts aufgeführten Kunden. Hier können Sie direkt zu bestimmten Projektthemen navigieren:

Kunden

Unsere Kunden kommen typischerweise aus den Bereichen "Banken & Finanzen", "Software-Häuser & IT-Dienstleister" sowie "KRITIS-Unternehmen". Zum Beispiel:

  • Helvetia Versicherungs-Aktiengesellschaft
  • TUI Austria Holding GmbH
  • ING-DiBa AG
  • Broadridge (Deutschland) GmbH
  • Deutsche Kreditbank AG
  • billwerk GmbH
  • Fraunhofer-Institut für Graphische Datenverarbeitung IGD
  • Global Legal Entity Identifier Foundation (GLEIF)
  • IT des Bezirks Oberbayern GmbH
  • ekom21 – KGRZ Hessen

Weitere Kundenreferenzen stellen wir auf Anfrage gerne zur Verfügung.

Forensic & Incident Response

Forensische Analyse eines Kreditkarten-Diebstahls

  • Digital Forensics
  • PCI DSS
  • CreditCard Data
Die Durchführung forensischer Analysen erfordert ein tiefes technisches Verständnis und Erfahrung. Ein gutes Beispiel dafür ist eine von uns durchgeführte forensische Analyse eines möglichen Kreditkartendatendiebstahls. Details

Incident Response DDoS-Angriff

  • Incident Response
  • DDoS
  • Mitigation
Durch die Erfahrung im Design und Aufbau hochverfügbarer und sicherer Infrastrukturnetzwerke sind wir mehreren DDoS-Angriffen begegnet, die wir erfolgreich mitigiert haben. Details

IT Security

Konzeption von IPSec-Tunnel mit Juniper

  • Juniper SRX
  • IPSec
Der Aufbau von IPSec-Tunnelnetzwerken ist eine typische Aufgabe, die wir in sicherheitsrelevanten Umgebungen haben. Details

Juniper MX/SRX/EX Hochverfügbare Infrastruktur

  • Juniper MX
  • Juniper SRX
  • Juniper EX
  • Virtual Chassis
Die Konzeption und der Betrieb einer hochverfügbaren und sicheren IT-Infrastruktur auf Basis der Juniper-Technologie ist nicht nur eine Aufgabe bei unserer eigenen binsec academy Trainingsumgebungen. Wir beraten den Kunden auch dabei, wie das geht. Details

ModSecurity WAF mit einem Whitelist-Ansatz

  • ModSecurity
  • WAF
  • Web Application Firewall
Web Application Firewalls erkennen und verhindern normalerweise Angriffe wie SQL-Injection, können jedoch unter False Positives leiden. Wir haben einen spezifischen Whitelist-Ansatz entwickelt und implementiert, um dies zu lösen. Details

Salt Automation Infrastructure Management

  • salt
  • automation
  • infrastructure
  • python3
Die Automatisierung und das Konfigurationsmanagement sind elementar wichtig, wenn Sie mehrere Server verwalten. Wir verwenden Salt um die Konfiguration von Linux-Servern zu verwalten. Details

Penetration Testing

Prüfung von externen IT-Infrastrukturen mit großen IP-Netzen

  • Penetration Testing
  • externe IT-Infrastrukturen
Regelmäßig erhalten wir Kundenanfragen, welche ihre öffentlich erreichbare IT auf Schwachstellen hin überprüfen lassen möchten. Bei sehr großen IP-Netzen kann das zeitlich schwierig werden. Details

Sicherheitsanalyse für ein internationales Reisebuchungsportal

  • Penetration Testing
  • Reisen
  • Buchungen
Bei dem Pentest eines Buchungsportals für einen internationalen Reiseveranstalter mussten wir während des Tests besonderen Augenmerk auf die dazugehörigen Rahmenbedingungen legen. Details

Penetrationstests bei Online-Sportwettenanbieter

  • Penetration Testing
  • Sportwetten
Lizensierte Online-Sportwettanbieter unterliegen speziellen regulatorischen Anforderungen, die auch einen Penetrationstest betreffen können. Details

Penetrationstest von Payment-APIs

  • Penetration Testing
  • Payment API
Das Pentesten von Zahlungs-APIs ist eine typische Aufgabe, die wir unzählige Male durchgeführt haben. Auch wenn die Basis die Prüfung gegen OWASP Top 10 ist, werfen wir auch einen Blick auf logischere Sicherheitsthemen. Details