· : Durchführung gezielter Tests zur Identifizierung und Ausnutzung von Schwachstellen auf kritischen Systemen
· : Analyse von neu entwickelter Software mit fortgeschrittenen Sicherheitsmechanismen zur Identifizierung von Schwachstellen und logischen Fehlern
· : Prüfung auf typische Schwachstellen, Authentifizierungsfehler und Sicherheitslücken unter Einsatz fortschrittlicher Tools
· : Identifikation von Schwachstellen wie unsicheren Speicherpraktiken, fehlerhafter Authentifizierung, unzureichendem Schutz sensibler Daten und fehlender Validierung von Eingaben
· : Erstellung und Einsatz maßgeschneiderter Payloads mit Frameworks zur fortgeschrittenen Ausnutzung von Sicherheitslücken
· : Identifizierte Schwachstellen werden dokumentiert und an interne Stellen oder externe Dienstleister zur Behebung übergeben
Der Fokus der Audits lag hierbei hauptsächlich auf der Sicherheit und Widerstandsfähigkeit von kritischen Systemen innerhalb behördlicher IT-Infrastrukturen sowie der Sicherstellung eines hohen Sicherheitsniveaus.
· Überprüfung von Firewall-Regeln, Segmentierungsrichtlinien und VPN-Konfigurationen.
· Simulation von Angriffen zur Bewertung von Intrusion Detection und Prevention Systems (IDS/IPS)
· Ausnutzung von Schwachstellen, um unautorisierten Zugriff oder Privilege Eskalation zu erlangen
· Erstellung maßgeschneiderter Payloads mit Frameworks für fortgeschrittene Exploitation
· Untersuchung von Webanwendungen auf Schwachstellen und Authentifizierungsfehler
· Einsatz fortschrittlicher Funktionen mit Burp Suite und manuelle Code-Analyse
· Koordination und Übergabe von Schwachstellen an interne Stellen wie auch an externe Dienstleister
· Durchführung von IT-Audits (ITGC-Audits) im Rahmen jährlicher Prüfungen
· Durchführung formaler Penetrationstests an Web Applications, Netzwerken und Computersystemen
· Identifikation von Schwachstellen in IT-Systemen
· Entwicklung und Erstellung neuer Penetrationstools sowie deren Test
· Identifikation von Methoden, die Angreifer nutzen könnten, um Schwachstellen und logische Fehler auszunutzen
· Definition von Anforderungen für Informationssicherheitslösungen
· Austausch mit internen Ingenieurteams, um deren Verständnis für Schwachstellen zu unterstützen
· Bereitstellung von Empfehlungen zur Behebung von Bedrohungen
Security Consultant
Penetration Tester
Schwachstellen Management
IT Audits
· : Durchführung gezielter Tests zur Identifizierung und Ausnutzung von Schwachstellen auf kritischen Systemen
· : Analyse von neu entwickelter Software mit fortgeschrittenen Sicherheitsmechanismen zur Identifizierung von Schwachstellen und logischen Fehlern
· : Prüfung auf typische Schwachstellen, Authentifizierungsfehler und Sicherheitslücken unter Einsatz fortschrittlicher Tools
· : Identifikation von Schwachstellen wie unsicheren Speicherpraktiken, fehlerhafter Authentifizierung, unzureichendem Schutz sensibler Daten und fehlender Validierung von Eingaben
· : Erstellung und Einsatz maßgeschneiderter Payloads mit Frameworks zur fortgeschrittenen Ausnutzung von Sicherheitslücken
· : Identifizierte Schwachstellen werden dokumentiert und an interne Stellen oder externe Dienstleister zur Behebung übergeben
Der Fokus der Audits lag hierbei hauptsächlich auf der Sicherheit und Widerstandsfähigkeit von kritischen Systemen innerhalb behördlicher IT-Infrastrukturen sowie der Sicherstellung eines hohen Sicherheitsniveaus.
· Überprüfung von Firewall-Regeln, Segmentierungsrichtlinien und VPN-Konfigurationen.
· Simulation von Angriffen zur Bewertung von Intrusion Detection und Prevention Systems (IDS/IPS)
· Ausnutzung von Schwachstellen, um unautorisierten Zugriff oder Privilege Eskalation zu erlangen
· Erstellung maßgeschneiderter Payloads mit Frameworks für fortgeschrittene Exploitation
· Untersuchung von Webanwendungen auf Schwachstellen und Authentifizierungsfehler
· Einsatz fortschrittlicher Funktionen mit Burp Suite und manuelle Code-Analyse
· Koordination und Übergabe von Schwachstellen an interne Stellen wie auch an externe Dienstleister
· Durchführung von IT-Audits (ITGC-Audits) im Rahmen jährlicher Prüfungen
· Durchführung formaler Penetrationstests an Web Applications, Netzwerken und Computersystemen
· Identifikation von Schwachstellen in IT-Systemen
· Entwicklung und Erstellung neuer Penetrationstools sowie deren Test
· Identifikation von Methoden, die Angreifer nutzen könnten, um Schwachstellen und logische Fehler auszunutzen
· Definition von Anforderungen für Informationssicherheitslösungen
· Austausch mit internen Ingenieurteams, um deren Verständnis für Schwachstellen zu unterstützen
· Bereitstellung von Empfehlungen zur Behebung von Bedrohungen
Security Consultant
Penetration Tester
Schwachstellen Management
IT Audits