en|de

think like an adversary,
act like a white hat!





wer wir sind

unsere Aufgabe

Im Zeitalter ständig wachsender Cyberbedrohungen und Sicherheitsvorfälle, wobei Ihre Daten schnell zu Ihrem wertvollsten, gefährdeten Gut werden, ist IT-Sicherheit unerlässlich geworden. Nicht nur für Technologieunternehmen und kritische Infrastrukturen, sondern für alle Unternehmen, welche die IT-Tools für jeden Aspekt ihres Geschäfts nutzen. In Zeiten, in dem sich jugendliche aus Langeweile und professionell finanzierte Hacker an Ihren wertvollen Daten vergreifen können, ist es empfehlenswert sich gegen diese Bedrohung professionell aufzustellen.
Wir bei White Hat glauben, dass jeder Kunde, jedes System und jedes Gerät einen anderen Ansatz benötigt, aber gestützt auf die gleichen grundlegenden Richtlinien. Beurteilen Sie Ihre Wertsachen. Kennen Sie Ihr System. Überwachen Sie Ihr Netzwerk, Ihre Ausrüstung und sogar Ihre Benutzer auf Sicherheitslücken. Bauen Sie Ihren Schutz auf. Trainieren Sie Ihre Leute. Und lassen Sie uns Ihnen helfen - von der Forschung und Entwicklung, über Sicherheitsberatung, und Experten als Service, bis hin zu Behandlung konkreten Vorfällen, Risikobegrenzung und Ausbildung.

unser Team

Obwohl unser Unternehmen jung ist - ein ungarisches IT-Sicherheits Start-up, gegründet im Jahr 2018 mit einem Startkapital von 300.000 Euro, besteht unser Kernteam aus erfahrenen Sicherheitsexperten, mit mehr als 15 Jahren Erfahrung auf diesem Gebiet. Im Laufe unserer beruflichen Karriere haben wir umfassende Erfahrungen in verschiedenen Bereichen der IT-Sicherheitsindustrie gewonnen - von öffentlichen Sektoren und Regierungsstellen aus bis zu Privatunternehmen; von offensiven Fähigkeiten bis zur Verteidigung diverser IT-Syteme. Aufgrund unseres weiten Horizonts und der unterschiedlichen Herangehensweise an jedes Problem sind wir imstande mögliche Bedrohungen, wahrscheinliche Schwachstellen und bestimmte Bedrohungen effektiver aufzudecken. Wir lieben es zu handeln - wir sind agil und dynamisch; und obwohl unserer Meinung nach gründliche Vorbereitung und gute Kommunikation mit den Kunden genauso wichtig ist, wie die richtige Dokumentation – sind dies nur Prozesse zur Unterzustützung und Verbesserung Ihrer Sicherheit.

was wir bieten

blue teaming

Blue Teaming umfasst die Bewertung der Abwehrfähigkeiten unserer Kunden und berät sie bei deren Verbesserung. Dies bedeutet die Entwicklung und Gründung eines Blue Teams vor Ort, mit starkem Fokus auf der Corporate Defence Strategie, welche die Blue Team Strategie sowie alle zusätzlichen Prozess Management Bedürfnisse (Emergency Incident Response, SOC Establishment, virtuelles CISO) umfasst. Wir helfen Ihnen, die Schlüsselrollen zu identifizieren, die Sie für Ihr Team benötigen; aber auch das praktische Wissen zu erhalten, wie Sie einen Angriff erkennen, Bedrohungen basierend auf Zeitsensitivität und Kritikalität filtern und priorisieren, forensische Daten sammeln und die Daten analysieren können – um am Ende Ihr Unternehmen zu ermöglichen, zukünftige Angriffe zu prognostizieren, abzuwenden und Bedrohungen zu minimieren.

red teaming

Um den Sicherheitsstatus eines Unternehmensnetzwerks zu beurteilen, ist die Sicht von Außenstehenden oft am effektivsten. Wir bieten Ihren Abläufen mehrfache Herausforderungen, vom Großversuch einer Gegnersimulation bis hin zur Erkennung Insider Datenlecks und Übungen, mit denen die Anfälligkeit nur bestimmter Elemente der Infrastruktur getestet werden soll. Unser Team verfügt über fundiertes taktisches offensives Wissen und ein tiefes Verständnis der Bausteine der Sicherheit: materiell, menschlich und technologisch. Wir bieten einmaliges sowie wiederkehrendes Red Teaming, und das auch als Hilfsservice von Blue Teaming an, an dessen Ende wir unsere Ergebnisse bewerten und Ihnen mit Verbesserungsvorschlägen helfen.

vulnerability research

Obwohl die Sicherheit Ihres Unternehmens am besten durch ein Red Team getestet und am besten von einem Blue Team verteidigt werden kann, benötigen die einzelnen Elemente Ihrer Produktlinie oder Eckpunkte Ihre Services, IoTs, Anwendungen oder Software einen anderen Ansatz. Unser Expertenteam hilft Ihnen dabei, die Schwachstellen und möglichen ausnutzbaren Bereiche und Aspekte Ihres Produkts oder Ihrer Dienstleistung zu erkennen – damit Sie Ihre Technologie zum Vorteil Ihrer und Ihrer Kunden verbessern können. Folgerichtig erkennen und beseitigen Sie Sicherheitslücken, und dadurch vermeiden Systemschäden, Datenverluste, Datenverfälschung, Diebstahl geistigen Eigentums, Diebstahl sensibler Daten, Dienstausfälle oder eine Vielzahl anderer nachteiliger Folgen.
Wir bieten Penetrationstests und detaillierte Schwachstellenforschung in Industrieanlagen, kritischen Infrastrukturelementen, eingebetteten Geräten, IoTs, Finanz- oder anderen spezialisierten oder Unternehmensanwendungen an.

adversary detection and removal

Unabhängig davon, ob Sie eine kritische Infrastruktur unterhalten, hochsensible Daten verwalten oder nur in einem wettbewerbsintensiven Umfeld tätig sind, in dem Geschäftsgeheimnisse ein wertvolles Gut sind; müssen Sie sich bewusst sein, dass einige Bedrohungen keinen physischen Schaden anrichten, sondern sich meistens lautlos in Ihren Netzwerk infiltrieren, mit dem Ziel der langfristigen Datenerfassung. Aufgrund unserer einzigartigen Denkweise ist unser Team mehr als in der Lage, Indikatoren und verdächtige Elemente zu erkennen, einen möglichen Angriff gegen Ihr System zu verhindern, und damit die mögliche Gefährdung des Netzwerks sowie die Qualität und Menge der Bedrohungen zu beurteilen. Unser fundiertes Wissen über böswillige Bedrohungsakteure und ihre Verhaltensmuster ermöglicht uns, diejenigen, die zu bleiben gekommen sind, effektiv zu identifizieren und dauerhaft zu entfernen.

WHCD training

Unser Ziel ist es die zukünftige Generation mit einer qualitativ hochwertigen defensiven Ausbildung zu unterstützen, die in das postgraduale Studienprogramm integriert ist. Wir haben die Schulung so konzipiert, dass sie alle Schlüsselelemente einer defensiven Rolle behandelt, auf dem unsere Studenten infolge aufbauen können. Damit wenn sie ihren Abschluss machen, über Kenntnisse und Fähigkeiten verfügen, die einen echten Wert haben.
Die Ausbildung erfolgt in Zusammenarbeit mit einer der renommiertesten Universitäten Ungarns, die IT-Hochschulbildung anbieten. Es ist ein zweisemestriger Kurs, der mit einem kompetenzbezogenen Prüfungsverfahren auf hohem Niveau endet. Bestehende erhalten eine internationale Zertifizierung. Das Training beginnt im zweiten Semester (Frühjahr) des akademischen Jahres im Februar 2019. Für weitere Informationen senden Sie uns eine E-Mail oder schauen Sie später wieder vorbei.

was andere sagen

https://blog.whitehat.eu

wo wir sind

White Hat IT Security
+36 20 387 3161
info@whitehat.eu
Ötvös János u. 3., Budapest H-1021, Ungarn