maus Neutrale Experten für
Ihre IT-Sicherheit
 

Neutralität, Diskretion und Kundennähe. Sie profitieren von unserer Unabhängigkeit sowie Hersteller- und Produkteneutralität. Wir fokussieren uns auf Überprüfungen, Beratungen und Schulungen. Sämtliche Beziehungen zu unseren Partnerfirmen sind finanziell unverbindlich. Dadurch stehen Ihre Bedürfnisse und Wünsche für uns an erster Stelle. Ohne jeglichen Verkaufsdruck.

Die Kernkompetenzen der goSecurity GmbH sind die ganzheitliche Prüfung Ihrer IT-Sicherheit, Eindringungsversuche (Penetration Tests) in Ihre Infrastruktur, die neutrale Beratung im Bereich Informationssicherheit (z.B. ISO 27001 Zertifizierung), sowie Schulungen Ihrer Benutzer und IT-Profis. Unsere Berater und Auditoren haben ausnahmslos eine IT-technische Grundausbildung. Kombiniert mit dem hohen Business-Verständnis, unserer Leidenschaft und der stetigen Weiterbildung, ergibt sich die von unseren Kunden hochgeschätzte Experten-Kompetenz. Täglich für Sie im Einsatz: Unsere Experten für Ihre IT-Sicherheit.

Traumjob als Hacker zu gewinnen!

Weitere Informationen finden Sie hier.

Projekt Schule Winterthur

"Kinder und Jugendliche, die in der digitalen Welt aufgewachsen sind, können einfach so mit den "neuen Medien" umgehen. Ich dagegen bin total überfordert und komme damit nicht klar." Haben Sie eine solche Aussage auch schon gehört? Ja klar, als Erwachsener das erste Mal auf der Skipiste ist nicht ohne, auch wenn die motorischen Fähigkeiten des Erwachsenen denjenigen des 4-jährigen Kindes vermutlich überlegen sind. Nun ich bin kein Experte, um Ihnen im Detail zu erklären, warum das so ist. Vermutlich hat es aber auch damit zu tun, dass Kinder sich weniger Gedanken um mögliche Konsequenzen machen, sondern es eben einfach tun.

goSecurity Blog: Lateral Movement

In einer Windows-Umgebung wird das Kennwort nicht direkt gespeichert, sondern in einer mathematisch verschlüsselten Form als Hash-Wert. Sehr vereinfacht beschrieben, wird beim Anmelden an einem System das vom Benutzer eingegebene Kennwort in einen Hash-Wert umgerechnet. Der Hash-Wert wird anschliessend an einen Anmeldeserver übertragen und mit dem Hash-Wert aus der Datenbank verglichen. Bei einem lokalen System wird mit der SAM-Datenbank und bei einer Windows-Domänen-Umgebung mit der Active-Directory-Datenbank (ntds.dit) verglichen. Stimmen die Hashes überein, wird der Benutzer authentifiziert.

goTraining: Wissen von Experten

Um Ihre täglichen Aufgaben als Auditoren, Penetration Tester und Berater ausführen zu können, benötigten unsere Mitarbeiter viel Wissen und Erfahrung. Mit jedem Tag wachsen diese beiden Elemente weiter an. Sie können mit einem goTraining-Kurs von diesem gewaltigen Wissensschatz profitieren. Nutzen Sie das Wissen und die Erfahrung unserer Referenten, um Ihren Alltag zielgerichteter auf den Bereich der IT-Security auszulegen.

Weiterlesen ...


Bestellen Sie jetzt das eBook "Informationssicherheit für KMU" kostenlos per E-Mail!

buch informationssicherheit fuer kmu  Das Buch behandelt folgende Themen:
  • Was ist Informationssicherheit?
  • Wie setzt ein KMU Sicherheitskonzepte um?
  • Welche Gesetze sind zu beachten?
  • Welche Verantwortung trägt das Management?
  • Was sind Managed Security Services?
  • Wie kann ein Grundschutz realisiert werden?
  • Welche Schutzmassnahmen existieren?

--> eBook kostenlos bestellen