Confidentiality
Wir testen z.B. in Anwendungen den abfließenden Datenverkehr auf verdächtige und verräterische Informationen. Zusätzlich nehmen wir durch Reverse Engineering die Anwendung selbst auseinander.
Integrity
Mit verschiedenen Mechanismen testen wir Software und dessen Daten auf Integrität und somit auf die Unveränderlichkeit der Daten.
Availability
Hierbei geht es nicht immer nur darum, vorübergehende nicht Verfügbarkeit zu testen, sondern auch um den totalen Datenverlust.

Wir untersuchen den gesamten Datenverkehr und versuchen aus diesem, Rückschlüsse auf Funktionsweisen der Software zu bekommen. Und natürlich wird nach sensiblen Daten ausschau gehalten.

Mittels Reverse Engineering prüfen wir Anwendungen und suchen nach wertvollen Informationen, die für weitere Angriffe verwendet werden können.

Wir untersuchen verschlüsselte Daten und versuchen, durch Fehler in der Implementierung an Schlüssel Daten zu kommen.

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Autem laudantium in adipisci ipsa optio quas id excepturi non, eos cupiditate, necessitatibus sapiente illo error. Vero adipisci quidem aut itaque labore.
Integrität der Daten
Der Klassiker und bei weitem der uneleganteste Weg. Mit DDOS (Distributed Denial of Service) Angriff werden einem Server oder Anwendung so viele Daten geschickt, dass das System kaum noch in der Lage ist, reguläre Daten zu verarbeiten und ggf. unter der Last kollabiert. Ggf. mit Folgeschäden.
Möchten Sie mehr wissen oder benötigen Sie Hilfe? Zögern Sie nicht und Kontaktieren Sie uns einfach über unser Kontaktformular