slashsec logo

Preventing the root cause of security breaches


Wir beraten Sie und Ihr Unternehmen rund um das Thema
IT und Informationssicherheit, damit Sie gegen aktuelle Bedrohungen
stets gewappnet sind.

Wir helfen Ihnen und Ihrem Unternehmen
bei folgenden Fragen


Ist Ihr Webauftritt sicher und ist dieser ausreichend geschützt?

Wir prüfen Ihren Webauftritt auf Herz und Nieren und versetzen uns in die Lage eines Hackers. Ein detailierter Bericht zeigt identifizierte Schwachstellen und Gegenmaßnahmen im Detail auf.

Ist Ihr Unternehmen anfällig für Ransomware Angriffe?

Wir suchen und identifizieren Schwachstellen und geben klare und verständliche Handlungsempfehlungen damit Ransomware und andere Schadprogramme keine Chance in Ihrem Unternehmen haben.

Können Hacker in Ihr Firmennetzwerk über das Internet eindringen? 

Wir analysieren im Detail Ihre komplette externe, über das Internet erreichbare Infrastruktur und zeigen potenzielle Einfallstore sowie Gegenmaßnahmen auf.

Was ist im Darknet bereits über Ihre Person oder Ihr Unternehmen bekannt?

Wir bewegen uns dort, wo Hacker gestohlene Daten handeln und arbeiten gemeinsam mit Ihnen Strategien aus, was im Fall eines Datendiebstahls zu tun ist.

Sind Ihre Mitarbeiter resistent gegen Phishing-Angriffe?

Wir simulieren realistische Phishing-Angriffe, um die aktuelle Ist-Situation zu erheben und helfen Ihnen, die Awareness Ihrer Mitarbeiter langfristig zu steigern.

Ist ihr Unternehmen einem realistischen Cyberangriff gewachsen? 

Wir führen einen realistischen Angriff mit allen uns zur Verfügung stehenden Mitteln durch. Anschließend wird analysiert, wie Ihre Mitarbeiter und Ihre Systeme im Ernstfall regieren und welche Angriffe erfolgreich abgewehrt wurden.

/Portfolio


Sicherheitsprüfungen der externen Netzwerkinfrastruktur


Sicherheitsprüfungen der externen Netzwerkinfrastruktur

Die externe Infrastruktur stellt alle über das Internet erreichbaren Systeme Ihres Unternehmens dar. Beispiele sind Webseiten, Mailserver, Fileserver, Firewalls, VPN Gateways und vieles mehr.

Penetration Tests der externen Netzwerkinfrastruktur umfassen u. a. eine Prüfung der durch OWASP klassifizierten Schwachstellen bei relevanten Webapplikationen. Außerdem finden weiterführende Analysen anderer Netzwerkkomponenten Ihres Unternehmen statt, um möglichst alle Verwundbarkeiten aufzeigen zu können.

Sicherheitsprüfungen der internen Netzwerkinfrastruktur


Sicherheitsprüfungen der internen Netzwerkinfrastruktur

Das interne Unternehmensnetzwerk umfasst alle IT-Komponenten, welche üblicherweise nicht direkt über das Internet erreichbar sind. Beispiele sind der Domain-Controller, interne Dateiserver sowie Drucker. 

Penetration Tests der internen Netzwerkinfrastruktur haben üblicherweise das Ziel einer Rechteausweitung im internen Unternehmensnetzwerk. Es werden Angriffe simuliert, welche Hacker oder Schadprogramme nutzen würden, um aufzuzeigen, welche Schwachstellen existieren und wie diese behoben werden können. 

Social Engineering und Phishing-Simulationen


Social Engineering und Phishing-Simulationen

Der Faktor Mensch sollte bei einer Erhebung der IT-Sicherheit eines Unternehmens nie außer Acht gelassen werden. Angreifer nutzen Social Engineering regelmäßig und erfolgreich, um Unternehmen zu infiltrieren.

Social-Engineering-Prüfungen erheben den Ist-Stand der Awareness Ihrer Mitarbeiter durch gezielte und auf Sie angepasste Simulationen. Dies ermöglicht eine Ableitung von Maßnahmen, um die Awareness Ihrer Mitarbeiter nachhaltig zu steigern.

Reale Angriffssimulationen und Red Teaming Assessments


Reale Angriffssimulationen und Red Teaming Assessments

Bei einem Red Teaming Assessment handelt es sich um eine vollständige Angriffssimulation, welche genutzt werden kann, um einen realistischen Eindruck der aktuellen Sicherheitslage des Unternehmens zu bekommen.

Es werden alle Methodiken, welche einem Angreifer zur Verfügung stehen genutzt, um das Unternehmen zu kompromittieren. Ein derartiges Assessment ermöglicht ein Benchmark, wie Ihre Mitarbeiter und Systeme auf reale Angriffe reagieren und ob Sie im Ernstfall in der Lage wären, professionell durchgeführte Angriffe zu erkennen und abzuwehren.

/About


David Wind


Mein Name ist David Wind, ich bin Geschäftsführer der slashsec Red Teaming GmbH. 
und verfüge bereits über langjährige Erfahrung in der IT-Sicherheit.

In meiner Laufbahn durfte ich bereits die IT-Sicherheit – angefangen bei
kleinen Familienunternehmen bis hin zu internationalen Konzernen – prüfen.
Meine Kompetenzen liegen in der Durchführung von komplexen technischen
Angriffssimulationen verschiedenster Anwendungen, bei der Durchführung von
Social Engineering Prüfungen und bei der Beratung von Unternehmen
hinsichtlich IT-Security.


In den letzten Jahren konnte ich Schwachstellen in Systemen von
GoogleMicrosoftNetflixeBay
General MotorsStarbucks und einigen mehr identifizieren.


Privat agiere ich als @slashcrypto und veröffentliche auf meinem Blog
Write-Ups zu technischen Schwachstellen und anderen Themen.

/Kontakt & Impressum


slashsec Red Teaming GmbH registriert unter FN 576342m, Handelsgericht Wien

Dipl.-Ing. David Wind, BSc 
Mariahilfer Straße 114/1/18, A-1070 Wien 

+43 681 / 10 37 69 94


Verbraucher haben die Möglichkeit, Beschwerden an die Online Streitbeilegungsplattform der EU zu richten: http://ec.europa.eu/odr.
Sie können allfällige Beschwerden auch an die oben angegebene E-Mail-Adresse richten.

Vereinbaren Sie gleich einen unverbindlichen Termin!