CYTRES XDR+
Deckt Schwachstellen in Cloud-Systemen auf und wehrt Angriffe ab.
CYTRES AntiCrypt
Schützt Endpunkte vor Cryptolockern und Ransomware.
CYTRES Deep Explore
Spürt Zero-Day-Exploits in beliebigen Systemen auf.
CYTRES Threat Intelligence
Schützt Endpunkte durch KI-basierte Verhaltensanalyse.
360 Grad Schutz
Revolutionäre Angriffserkennung und Prävention als dezentrale Cloud-Lösung.
Angriffsabwehr
Automatisierte Abwehr von Cyber-Angriffen in Echtzeit durch intelligente Verhaltensanalyse.
Schwachstellenmanagement
Übersichtliche Verwaltung und Priorisierung von Schwachstellen für Teams und Entwickler.
Angriffsprävention
Regelmässige automatisierte Pentests und Aufdeckung von Sicherheitslücken.
Automatisches Patching
Intelligentes Patching von Schwachstellen ohne Abhängigkeit vom Hersteller.
Berichterstattung
Messbarer ROI durch detaillierte Berichterstattung und intuitive Visualisierungen.
Regressives Pentesting
Automatisierte, tiefgreifende Analyse durch langfristige regressive Testmechanismen.
Richtlinienverletzungen
Automatische Erkennung von Richtlinienverletzungen auf Basis von ISO/IEC 27001.
Zero Maintenance
Keine Einrichtung oder Administration notwendig, regelmässige Reportings per Mail.
Malware Analyse
KI-basierte Malware Analyse inkl. Klassifikation und Einstufung auf Basis von Verhaltensmustern.
Schwachstellensuche
Automatisiertes Aufdecken und Bewerten von unbekannten Schwachstellen und CVEs.
Berichtautomatisierung
On-demand Berichterstattung und Aufklärung im PDF oder JSON Format.
Penetrationstests
Infrastruktur
Tiefgreifende, manuelle Analyse von diversen Infrastrukturen.
Web und Software
Manuelle Analyse mit dem Fokus auf Web-Anwendungen oder Software.
IoT und Hardware
Manuelle Analyse von IoT-Geräten und Hardware-Anfertigungen.
Sichere Entwicklung
Softwareentwicklung
Module Softwareentwicklung mit dem Fokus auf Sicherheit und unkomplizierter Wartung.
Projektmanagement
Vollständige Umsetzung, Wartung, Instandhaltung und Überwachung von Projekten.
Härtung
Präventive Härtung und Patching von Software- oder Hardwarekomponenten.
Forensik
Spurenanalyse
Forensische Spurenanalyse mit Berichterstatung und Sicherung von Beweismitteln.
SOS Notfallservice
Notfallservice für akkute Infektionen und Angriffe.
Allgemein
Über uns
Unsere Werte
Unsere Mission
Unsere Expertise
Wissen
Mediathek
Forum
Podcasts
Wissensdatenbank
Forschung
Fallstudien
Forschungsprojekte
Tools
Wargame
Netzwerk
Akademie
Partner
Karriere
Presse
Technologie
IT-Dienstleister
E-Commerce
Internet of Things (IoT)
Cyber Security
Gesundheitswesen
Medizintechnik
Elektronische Patientenakten
Fernüberwachung von Patienten
Tragbare Gesundheitstechnologie
Industrie
Automobiltechnologie
Lebensmittelindustrie
Luft- und Raumfahrttechnologie
Energieversorgung
Dienstleister
Finanztechnologie
Versicherungstechnologie
Technologie für Immobilien
Bildungswesen
ASLR
ASLR Bypass
Autostart
Backdoor
Binder
Blackbox
Blackhat
Blind SQL Injection
Bot
Botnet
Breakpoint
Browser Fuzzing
Browser MitM
Browser Window Sniffing
Bruteforce
Buffer Overflow
Bug Bounty
CORP Bypass
CVE
CVSS
Cache Poisioning
Camjacking
Certificate Spoofing
Clickjacking
Cookie Stealing
Crack
Cross Origin Resource Policy (CORP)
Cross Origin Resource Sharing (CORS)
Cross Site Request Forgery (CSRF / XSRF)
Cross Site Scripting (XSS)
Crypter
Cryptoware
DEP
DEP Bypass
DNS Poisioning
DNS Sniffing
DNS Spoofing
Darknet
Debugging
Denial of Service (DoS)
Distributed Denial of Service (DDoS)
Double Free
Dronejacking
Dropper
EDR
Exploit
Exploitchain
Exploitkit
FTP
FUD
FXP
Fehlerhafte Zugriffsberechtigungen
File Disclosure
Fingering
Fingerprinting
Firewall
Firmware
Firmware Patching
Flooding
Form Hijacking
Format String
Fraud
Full Disclosure
Full Path Disclosure
Fuzzing
GPU Fuzzing
Grayhat
HID Angriff / HID Injection
HTTP
HWID Spoofing
Hall Of Fame
Heap Overflow
IP Spoofing
IP Tracing
IRC
IT-Sicherheitskonzept
Incident Response
Integer Overflow
Intercept Proxy
Keygen
Keylogger
Konsole
Likejacking
Load Balancing
Local Code Execution
Local Command Execution
Local File Inclusion (LFI)
Lockjacking
Lockpicking
Log4J
Logs
Logwiper
MAC Spoofing
MITRE
Malware
Man-in-the-Middle (MitM)
NNTP
Null Pointer Dereference
Nullbytes
Obfuscation
Off By One
Packer
Patch
Payload
Penetrationstest
Phantomvektoren
Phreaking
Ping Of Death
Polymorphe Malware
Portscanning
Process Injection
Proof of Concept (PoC)
Protocol Dowgrading
Protokoll
Proxy
ROP Chain
Race Condition
Ransomware
Recon
Remote Code Execution (RCE)
Remote Command Execution
Remote File Inclusion (RFI)
Responsible Disclosure
Return Oriented Programming
Reverse Engineering
Reverse Proxy
Reverse Shell
SIEM
SOC
SOP Bypass
SQL Injection
SSH
SSI Injection
SSL
SSL Downgrading
SSL Sniffing
Same Origin Policy (SOP)
Scanner
Script
Script Kiddy
Session Hijacking
Shell
Shellcode
Shellshock
Sniffer
Stack Overflow
Stealer
Tampering
Terminal
Time Based SQL Injection
Torrent
Tracer
Traffic Sniffing
Trojaner
Tunnel
UI Redressing
Unsichere Weiterleitung
Use After Free
Usenet
VNC
VPN
Version Disclosure
Versteckter Ordner
Versteckter Prozess
Virus
Vulnerability Scanning
WAF Bypass
Web Application Firewall (WAF)
Whitebox
Whitehat
WiFi Cracking
WiFi Sniffing
XDR
XML Injection (XXE)
Zero Day Exploit (ZDE)
Zombie