Cookie Consent by Free Privacy Policy Generator website
01
Security Tests

Einbruch in Software Produkte unter Ausnutzung gängiger Sicherheitslücken.

02
Security Analyse

Wir analysieren Ihre Software auf Herz und Nieren und Beraten anschließend beim Härten der Anwendungen.

03
Security Beratung

Risikoanalysen, Anwendungsentwicklung, Vulnerability Assessment, Beratung und Schulungen

Data Security Concept 2022 02 07 09 16 48 Utc
LySec - Lycantec Security

Web & Software IT Sicherheit

Schutz gegen Cyber Angriffe mit Security Analysen, präventiven Penetration Tests, Reverse Engineering und Consulting.

Unser Fokus liegt auf der Analyse von Software Systemen, dies beinhaltet klassische Desktop Produkte und auch Websites. Damit stärken wir für Sie die 3 Schutzziele Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability). 

Damit kommen Sie nicht nur regulatorischen Anforderungen entgegen, auch vermeiden Sie unnötige Kosten durch Produktionsausfall, Wiederherstellung und Bußgeldern, welches durch erfolgreiche Zugriffe unberechtigter Personen auf Ihre Systeme verursacht wird. 

Wir prüfen, analysieren und beraten Sie gern um geeignete Maßnahmen zu entwickeln.

Warum wir?

Lysec - Lycantec Security

Durch unsere 20 Jahre Erfahrung kennen die viele Architekturen, viele Programmiersprachen und viele Protokolle, all dies gibt uns das notwendige Wissen und die Erfahrung, auch mal ohne gängige Tools zum Ziel zu kommen. Somit sind wir in der Lage, auch mal etwas tiefer zu graben und auch mal abseits der gewohnten Pfade zu wildern. Kreativität ist hier unsere stärke neben unserem technischen Know How.

0 +
Analyse täglicher Sicherheitslücken
0 +
Entwickelte Schutzmaßnahmen
0 +
Sicherheitslücken gefunden
Know-How

Wir wissen, wie IT ganz weit unten, an der Basis funktioniert.

Kreativität

Nur mit Glück führt die Brechstange gleich zum Erfolg. Alles darüber hinaus erfordert Kreativität.

Tools

Wir nutzen nicht viele bekannte Tools, aber die wenigen kennen wir sehr gut.

Equipment

Wir verfügen über ein eigenes Test Lab, indem wir Angriffe simulieren und analysieren können.

Details

Security Dienste im Detail

Beratung

Neben technischen Dienstleistungen stehen wir gern mit unserem Wissen zur Verfügung. Wir beraten im Bereich IT Security Software Entwicklung für den gesamten Softwareentwicklung LifeCycle, bis zur Überwachung von Softwareprodukten nach in Verkehr bringen.

Entwicklung

Wir helfen schon im Entwicklungsprozess, sichere Software zu entwickeln. Dazu zählt Beratung zur Implementation von Automatismen im Entwicklungsprozess sowie im Post Build.

Nach Veröffentlichung

Durch sich ändernde Sicherheitsstandards, regulatorische Anforderungen oder neue Schwachstellen ist ein überwachen der sich bereits im Umlauf befindlichen Produkte absolut notwendig. Damit entsprechen Sie nicht nur regulatorischen Anforderungen, sie erhöhen ebenso die Kundenzufriedenheit bzw. dessen Vertrauen in Ihr Produkt und in Sie, als Anbieter. Wir beraten bei der Implementierungen von entsprechenden Maßnahmen, damit Sie bei Sicherheitslücken agieren, statt reagieren können.

Beschaffung

Sie planen die Anschaffung einer neuen Software, aber hätten gern eine unabhängige Expertenmeinung über deren Sicherheitsmerkmale bzw. deren Sicherheitsimplementierungen? Wir untersuchen alle Informationen und geben Ihnen Auskunft über dessen Konsistenz. Im Rahmen unserer IT Security Services übernehmen wir auch gern Code Reviews, Reverse Engineering oder Penetration Tests, um Ihnen möglichst viele Informationen zur Entscheidung liefern zu können.

Prozesse

Wir beraten im Aufbau oder Verbesserung von bereits existierenden IT Security Prozessen, welche den gesamten Software Entwicklung LifeCycle begleiten und absichern.

Smarthome Security App 2021 08 29 16 50 24 Utc

Video

Was wir prüfen

Ihre Assets

Wir sind spezialisiert auf die Prüfung und Analyse folgender Assets

Homepage Of Educational Website On Laptop Display 2021 09 24 03 10 30 Utc

Websites

Prüfen, Analysieren und überwachen von Online Präsenzen
Businessman Using Laptop PV9C76B

Desktop Anwendungen

Server und Client Programme und Skripte.
Smarthome Security App 2021 08 29 16 50 24 Utc

Mobile Apps

Analyse der Kommunikationswege sowie Forensikyse der Kommunikationswege sowie Forensik
Colorful Telecommunication Colorful Ethernet Cable 2021 08 30 19 01 17 Utc

Cloud Umgebungen

Schnittstellenanalysen und Penetration Tests.
Business Meeting P2R3CQ9

Intranet Portale

Schwachstellenanalyse sowie Vulnerability Scanning
Code On Computer Screen Programming Software 2021 08 27 09 30 57 Utc

Quellcode

Entweder durch Reverse Engineering oder im Rahmen eines Code Reviews
Werkzeuge, Technologien und Methoden

Softwareentwicklung Technologie-Stack

Wir definieren uns nicht über unsere Tools, sondern darüber, was wir mit diesen Tools bewerkstelligen. Letztendlich zählt das Resultat und dessen Qualität und daher verwenden wir für unsere Produkte und Services nur bewährte und professionelle Technologien:

Vorgehensweise

Zu prüfende Einfallstore

Um Löcher zu stopfen, muss man diese erstmal finden und erkennen.

01
User Interface

Können Daten über die Benutzeroberfläche abgegriffen werden?

02
Schnittstellen (APIs)

Anfälligkeiten von Datenendpunkte für externe Systeme?

03
Berechtigungen

Berechtigungen ausreichend und Fehlkonfigurationen ausgeschlossen?

Cpu Vulnerability 3D Render Hacked Processor Conce 8WUSGAS
04
Datentransfer

Ein und ausgehende Datenstrom sicher?

05
Ruhende Daten

Verdächtige Informationen im permanenten Speicher?

06
Programm Code

Können mit Reverse Engineering Daten aus dem QuellCode abgeleitet werden?

Überzeugt?

Noch Fragen?

Schreiben Sie uns, abonnieren Sie unseren Newsletter oder abonnieren Sie uns in den sozialen Medien.