Whitepaper

Sie möchten sich näher zu unseren Dienstleistungen und dem genauen Vorgehen informieren? In unserem Whitepaper beschreiben wir genau, wie wir bei einem Test in Ihrem Unternehmen vorgehen, welche Werkzeuge wir einsetzen und welche Gegebenheiten abgesteckt werden müssen, damit wir in der Testdauer so effizient und erfolgreich wie möglich sein können. Gerne schicken wir Ihnen auch unser gedrucktes Whitepaper zu. Hierzu genügt eine kurze Mail an info(at)syss.de mit Ihrem Namen und Ihrer Adresse.

Unser gesammelte IT-Security Know-how finden in chronologischer Übersicht auf dieser Seite sowie ausführlich auch in unserem Pentest Blog.

SySS Responsible Disclosure Policy: Wir forschen und zeigen Verantwortung

Die SySS GmbH geht verantwortungsvoll mit Sicherheitsproblemen um. Schwachstellen in Produkten, die nicht von Kunden der SySS GmbH hergestellt wurden oder allgemein durch vertragliche Vereinbarungen von einer Veröffentlichung ausgeschlossen sind, werden im Rahmen unseres Prozesses zur verantwortungsvollen Offenlegung von Sicherheitsschwachstellen (Responsible Disclosure) schriftlich in Form eines Security Advisory an betroffene Hersteller gemeldet.  

Das Security Advisory gibt detaillierte Informationen zu der gefundenen Schwachstelle, sodass der Hersteller das Sicherheitsproblem nachvollziehen und weiter untersuchen kann. Schwachstellen werden, nachdem der Hersteller eine Lösung bereitgestellt hat oder 45 Tage nachdem sie von der SySS GmbH vertraulich an den Hersteller gemeldet wurden, veröffentlicht. Das ist unabhängig davon, ob die Schwachstelle zu diesem Zeitpunkt durch einen Patch oder Workaround vom Hersteller behoben worden ist.

In begründeten Ausnahmefällen sind wir bereit von diesem Standardvorgehen abzuweichen und gemeinsam mit dem Hersteller einen alternativen Zeitplan für die koordinierte Veröffentlichung der Schwachstelle zu vereinbaren. Ziel der SySS Responsible Dislosure Policy ist es, überlegt das Interesse der Öffentlichkeit über Sicherheitsschwachstellen informiert zu sein gegen die Zeit für eine wirksame Behebung durch den Hersteller abzuwägen. Der endgültige Zeitplan für die Veröffentlichung einer Schwachstelle wird nach bestem Wissen unter Berücksichtigung dieser beiden Positionen gewählt. Die SySS GmbH bietet Herstellern die Möglichkeit, vor der Veröffentlichung einer Schwachstelle das Sicherheitsproblem zu analysieren, dieses zu beheben und durch ausführliche Tests die Lösung zu überprüfen.

Juli 2018 | Antivirus Evasion with Metasploit's Web Delivery


Leveraging PowerShell to Execute Arbitrary Shellcode. Ein Fachartikel von Dr. Adrian Vollmer

(copy 2)

Juli 2018 | Rikki Don't Lose that Bluetooth Device

Ein Fachartikel von Matthias Deeg und Gerhard Klostermeier über "Bluetooth Trust Relationships"

Juni 2018 | Case Study: Security of Modern Bluetooth Keyboards

Ein Fachartikel von Matthias Deeg und Gerhard Klostermeier

Mai 2018 | Biometricks: Bypassing an Enterprise-Grade Biometric Face Authentication System

Ein Vortrag von Matthias Deeg, Positive Hack Days 8, Moskau, 16. Mai 2018

(Kopie 1)

November 2017 | IoT Penetration Test

Ein Fachartikel von IT Security Consultant Alexander Straßheim und SySS-Geschäftsführer Sebastian Schreiber.

(Kopie 1)

November 2017 | Angriffe auf RDP. Wie man RDP-Sitzungen abhört

Ein Fachartikel von IT Security Consultant Dr. Adrian Vollmer

(Kopie 2)

September 2017 | IoT-Penetrationstest

Ein Fachartikel von Alexander Straßheim und Sebastian Schreiber, in: DuD • Datenschutz und Datensicherheit 1/2017 (mit freundlicher Genehmigung)

September 2017 | Software Defined Radio: Weniger Theorie, mehr Praxis

Ein Vortrag von Matthias Deeg, 6. IT-Sicherheitskonferenz, Stralsund, 27. September 2017

September 2017 | Penetrationstests in der IT: Angreifbare Schwachstellen finden und schließen

Ein Fachartikel von SySS-Geschäftsführer Sebastian Schreiber, digitaler Sonderdruck aus unternehmermagazin 3/4·2017 (mit freundlicher Genehmigung der Unternehmer Medien GmbH)

August 2017 | Angriffe auf RDP: Wie man schlecht geschützte RDP-Sitzungen abhört

Ein Vortrag von IT Security Consultant Dr. Adrian Vollmer, D·A·CH SECURITY, Universität der Bundeswehr München

(Kopie 1)

Juli 2017 | Leider gehackt

Digitaler Sonderdruck aus impulse 07+08/2017, mit freundlicher Genehmigung der Impulse Medien GmbH

Juni 2017

Juni 2017 | Of Mice and Keyboards: On the Security of Modern Wireless Desktop Sets

Ein Fachartikel der IT Security Consultants Matthias Deeg und Gerhard Klostermeier

Mai 2017

Mai 2017 | DNS Backchannel. Using the Domain Name System to Communicate with Hosts in Separated Networks

Ein Fachartikel von Senior IT Security Consultant Finn Steglich

Mai 2017

Mai 2017 | Digitale Spuren sichern und auswerten: Alltag und Arbeitsfelder der IT-Forensik

Ein Fachartikel von Sebastian Nerz, Leiter der Abteilung für Computerforensik und Incident Response bei der SySS GmbH, erschienen in: IT-Sicherheit 2/2017, mit freundlicher Genehmigung der DATAKONTEXT GmbH, www.itsicherheit-online.com

Februar 2017

April 2017 | Wo bleibt das S im IoT?

Zur IT-Sicherheit bei Produkten im Internet der Dinge. Ein Fachartikel von Dr. Erlijn van Genuchten, Auszug aus DIGITAL ENGINEERING, Ausgabe 02-2017, Copyright 2017, WIN-Verlag GmbH & Co. KG

März 2017

März 2017 | Attacking RDP: How to eavesdrop on poorly secured RDP connections

Ein Fachartikel von IT Security Consultant Dr. Adrian Vollmer

Februar 2017

Februar 2017 | Safety first!

Ein Fachartikel von Dr. Oliver Grasmück und Marcel Mangold, Auszug aus smart engineering, Ausgabe 1/2017, mit freundlicher Genehmigung der WEKA BUSINESS MEDIEN GmbH

Oktober 2016

Oktober 2016 | Of Mice and Keyboards: On the Security of Modern Wireless Desktop Sets

Ein Vortrag von Matthias Deeg und Gerhard Klostermeier, Ruxcon 2016, Melbourne, 23. Oktober 2016

Oktober 2016

Oktober 2016 | Hardware Hackings Basics

Ein Vortrag von Matthias Deeg, it-sa, Nürnberg, 20. Oktober 2016

Oktober 2016

Oktober 2016 | Of Mice and Keyboards: On the Security of Modern Wireless Desktop Sets

Ein Vortrag von Matthias Deeg und Gerhard Klostermeier, Hack.lu 2016, Luxemburg, 18. Oktober 2016

September 2016

September 2016 | Deaktivierung von Endpoint Protection-Software auf nicht autorisierte Weise (Revisited)

Wie sich die passwortbasierte Authentifizierung für das Deaktivieren von Kaspersky Endpoint Security 10 for Windows und anderer Endpoint Protection-Softwareprodukte als eingeschränkter Nutzer umgehen lässt, ein SySS-Fachartikel von Matthias Deeg und Sven Freund

September 2016

September 2016 | Investitionen absichern mit Penetrationstests

Ein Fachartikel von IT-Security Consultant Marcel Mangold und Dr. Oliver Grasmück, Auszug aus IT&Production, Fachzeitschrift für erfolgreiche Produktion, Ausgabe 9/2016, mit freundlicher Genehmigung

Juli 2016

Juli 2016 | Schwachstellen vor dem Hacker finden

"Wie IT-Sicherheitslücken bei Stadtwerken durch regelmäßige Penetrationstests aufgedeckt und geschlossen werden können, erläutert Sebastian Schreiber" in Energie & Management © 2016 der Energie & Management Verlagsgesellschaft mbH. Alle Rechte vorbehalten.

März 2016

März 2016

März 2016 | SySS Newsletter, Quartal 1/2016

In diesem Newsletter erwarten Sie folgende Inhalte: Grußwort „Spatenstich für den neuen SySS-Campus“, Aktuelle Events und Schulungen, Artikel „Schadcode auf Smartphones – wie sicher sind Android-Geräte vor Angriffen?“ von Roman Stühler