Angriff ist die beste Verteidigung
Profitieren Sie von unserer Expertise im Umgang mit IT aus einem anderen Blickwinkel. Aus der Perspektive des Angreifers sieht Ihre Sicherheit oft ganz anders aus.
Resilienz stärken
Das Netz ist ein umkämpfter Raum. Wir helfen Ihnen, widerstandsfähig gegen Cyberangriffe zu werden und zu bleiben.
Daten schützen
Ihre Daten sind das Herzstück Ihres Geschäftes. Wir helfen Ihnen dabei, die Hoheit über Ihre Unternehmensdaten zu behalten.
Lieferketten absichern
Unternehmen legen heutzutage Wert auf sichere Lieferketten und Kundenbeziehungen. Wir sorgen dafür, dass Sie geschätzter Partner bleiben.
Unser Ansatz für umfassende Informationssicherheit
Wir haben nicht nur Ihre IT, sondern Ihre gesamte Organisation im Fokus. Mit Ihnen zusammen bereiten wir Sie umfassend auf den Fall der Fälle vor.
-
Härtung der Infrastruktur
Mit unseren Penetrationstests helfen wir Ihnen dabei, Ihre Infrastruktur widerstandsfähig gegenüber Angriffen zu machen und diesen Zustand dauerhaft zu erhalten.
-
Härtung der Prozesse
Machen Sie gemeinsam mit uns Ihre Infrastruktur und Prozesse fit für den Ernstfall. Unser Red Teaming deckt auch die Schwachstellen in Prozessen auf. Bereits kleine, aber konsequente Maßnahmen können das Schutzniveau schnell und nachhaltig erhöhen.
-
Härtung des Teams
Der Faktor Mensch muss bei der Betrachtung der Risiken mitbetrachtet werden. Mit Trainings und Awareness-Schulungen helfen wir dabei, dass der Mensch den Bedrohungen nicht schutzlos ausgeliefert ist. Ihr Team sollte nicht erst im Ernstfall auf die Probe gestellt werden. Die Handgriffe müssen sitzen.
Was wir Ihnen bieten
Mit unserer Expertise aus offensiver und defensiver Cybersicherheit haben wir uns sowohl auf die präventive als auch reaktive Abwehr von Cybersicherheitsvorfällen spezialisiert. Um Sie möglichst breit von unserem Expertenwissen und unserer Erfahrung profitieren lassen zu können, bieten wir Ihnen ein umfassendes Dienstleistungsportfolio an.
Penetrationtesting
Erfahren Sie, wie Angreifer Ihre Infrastruktur, Ihre Services und Ihre Konzepte betrachten und ausnutzen können.
Wir finden die Schwachstellen in Ihrem Unternehmen!
Netzwerk
Die interne und externe Angriffsfläche auf dem Prüfstand. Bei einem Netzwerk PenTest überprüfen wir Ihr Netzwerk und Ihre Netzwerk-Infrastruktur.
Mehr erfahrenKubernetes
Cluster und Container auf Kubernetes-Basis, ob K8s oder K3s, finden in unterschiedlichsten Bereichen Anwendung. Sie erfordern jedoch auch ein besondere Art der Analyse.
Mehr erfahrenCloud & IaaS
Cloud und Infrastructer-as-a-Service, ebenso wie Infrastructure-as-Code, erleichtern die Skalierung. Sie implizieren jedoch keine Sicherheit.
Mehr erfahrenOT & IoT
Eingebettete Systeme, ob in der Operational Technology oder in Geräten des Internet-of-Things: Angreifer können hier Schwachstellen ausnutzen, um in der physischen Welt eine Wirkung zu erzielen.
Mehr erfahrenCyber Security Assessment (CSA)
Automatisierte, regelmäßige Schwachstellenanalysen mit einer qualifizierten Aussage zum Status-Quo ergeben im Zusammenspiel mit dem Patch-Management eine Basis-Analyse der IT-Sicherheit.
Mehr erfahrenWeb-Applikationen
Web-Applikationen sind ein häufiges Einfallstor für Angreifer. Bei einem Web-App PenTest überprüfen unsere Experten Ihre Anwendungen.
Mehr erfahrenActiveDirectory
Das ActiveDirectory Ihres Unternehmen beherbergt die Kronjuwelen und ist Ziel Nummer 1 für Hacker, die es auf Ihr Unternehmen abgesehen haben.
Mehr erfahrenAPI
APIs sind das Herzstück unterschiedlichster Anwendungen: Von Web bis Smartphone-Apps.
Mehr erfahrenAttack Simulations
Neben technischen Schwachstellen, gilt es auch, die Prozesse, Intrusion Detection und Prevention Systeme sowie die Handlungsfähigkeit von Entscheidern und Verteidigern auf die Probe zu stellen und zu trainieren.
Nutzen Sie unsere Expertise als Angreifer, um bei einer Angriffsimulation von und mit uns zu lernen.
Red Teaming
Wir agieren wie Advanced Pesistent Threats und prüfen nicht nur Ihre Infrastruktur, sondern auch Ihre IT-Sicherheits-Maßnahmen, Konzepte und Verteidiger. Erkennt Ihr IDS den Angriff?
Assume Breach
Erkennen Ihre Verteidiger, wenn sich die Angreifer bereits im internen Netzwerk befinden? Sind Sie handlungssicher und können mit einem Incident umgehen? Gehen Sie davon aus, dass Sie gehackt werden!
Sensoriktest
Hält Ihr Security Operation Center und Ihre EDR-Lösung, was sie verspricht? Finden Sie es im Rahmen eines Sensoriktests heraus.
Netzwerk-Penetrationstest
Wir finden Ihre Schwachstellen, indem wir Ihr Netzwerk gründlich und professionell untersuchen und Sie dabei unterstützen, Risiken frühzeitig und nachhaltig zu begegnen.
Applikations-Penetrationstest
Wir testen Ihre unternehmenseigenen Applikationen eingehend auf Schwachstellen. Damit Sie diese beheben, bevor andere sie finden.
Attack Simulation
Wir agieren wie Advanced Pesistent Threats und prüfen nicht nur Ihre Infrastruktur, sondern auch Ihre IT-Sicherheits-Maßnahmen, Konzepte und Verteidiger. Erkennt Ihr IDS den Angriff?
Cyber Security Assessment
Wir prüfen Ihre digitale Infrastruktur einmalig oder auf Wunsch regelmäßig auf Schwachstellen und zeigen Ihnen, wo und wie Sie ihre Sicherheit verbessern können.
Schulungen, Trainings und Workshops
“Train as you fight” – das gilt nicht nur für Angreifer und Verteidiger, sondern auch für alle anderen Mitarbeitenden.
Steigern Sie mit uns die Skills und die Awareness Ihrer Verteidigung!
Mitarbeiter Awareness Schulungen
Es heißt, die Mitarbeitenden sind das schwächste Glied in der Kette der IT-Sicherheitsverteidiung. Auch wenn diese Ansicht durchaus diskutabel ist, ist der Mehrwert von Schulungen zur Steigerung des Bewusstseins der Mitarbeitenden für die Gefahren aus dem Cyberraum unbestritten. Wir helfen Ihnen, ein nachhaltig wirksames Mitarbeiter-Awareness-Programm auf- und umzusetzen.
Live Hacking
Das Event mit dem WOW-Effekt! Mitarbeitende zu sensibilisieren ist nicht immer einfach. Besonders für Laien, für die IT und IT-Sicherheit ein sehr abstraktes Feld ist, ist es oftmals schwer, die Anweisungen nachvollziehen zu können. Wir unterstützen Sie, indem wir ein auf Sie zugeschnittenes Live Hacking Event erstellen, in das wir Ihre Mitarbeitenden aktiv mit einbinden.
Cyber Range
Auf unseren Cyber Ranges können Ihre IT-Fachkräfte den Ernstfall trainieren, ohne die eigenen Produktionssysteme zu gefährden. Sie haben keine eigenen Testumgebungen? Kein Problem! Wir bereiten gerne individuell zugeschnittene Umgebungen vor, auf der Sie Hackerangriffe live mitverfolgen und die Verteidigung trainieren können.
IT-Security Trainings
Wir bieten ein umfangreiches Portfolio an IT-Schulungen und Weiterbildungen, um Ihre Fachkräfte auszubilden. Ob Administratoren, die wir bei der Einarbeitung in ein neues Tool unterstützen oder Fachinformatiker, denen wir zur Grundbefähigung zur Durchführung von Schwachstellenanalysen verhelfen - wir unterstützen Sie! Gerne bereiten wir Ihnen ein Angebot für eine Unternehmensspezifische Weiterbildung vor!
Mitarbeiter Awareness Schulungen
Es heißt, die Mitarbeitenden sind das schwächste Glied in der Kette der IT-Sicherheitsverteidiung.
Auch wenn diese Ansicht durchaus diskutabel ist, ist der Mehrwert von Schulungen zur Steigerung des Bewusstseins der Mitarbeitenden für die Gefahren aus dem Cyberraum unbestritten.
Wir helfen Ihnen, ein nachhaltig wirksames Mitarbeiter-Awareness-Programm auf- und umzusetzen.
Live Hacking
Das Event mit dem WOW-Effekt!
Mitarbeitende zu sensibilisieren ist nicht immer einfach. Besonders für Laien, für die IT und IT-Sicherheit ein sehr abstraktes Feld ist, ist es oftmals schwer, die Anweisungen nachvollziehen zu können.
Wir unterstützen Sie, indem wir ein auf Sie zugeschnittenes Live Hacking Event erstellen, in das wir Ihre Mitarbeitenden aktiv mit einbinden.
Cyber Range
Auf unseren Cyber Ranges können Ihre IT-Fachkräfte den Ernstfall trainieren, ohne die eigenen Produktionssysteme zu gefährden.
Sie haben keine eigenen Testumgebungen? Kein Problem!
Wir bereiten gerne individuell zugeschnittene Umgebungen vor, auf der Sie Hackerangriffe live mitverfolgen und die Verteidigung trainieren können.
IT-Security Trainings
Wir bieten ein umfangreiches Portfolio an IT-Schulungen und Weiterbildungen, um Ihre Fachkräfte auszubilden.
Ob Administratoren, die wir bei der Einarbeitung in ein neues Tool unterstützen oder Fachinformatiker, denen wir zur Grundbefähigung zur Durchführung von Schwachstellenanalysen verhelfen - wir unterstützen Sie!
Gerne bereiten wir Ihnen ein Angebot für eine Unternehmensspezifische Weiterbildung vor!
Was unsere Kunden sagen
Wir können Ihnen hier viel erzählen. Lassen wir doch einfach unsere Kunden sprechen.
Die Kollegen von Laokoon waren für uns bei wirklich jeder Frage umgehend zur Stelle und haben unkompliziert unterstützt.
Teamleiter Entwicklung
Applikations-PenTestBemerkenswerte Ergebnisse und Herangehensweisen, die wir so noch nicht gesehen haben.
CISO eines Mittelständischen Unternehmens
Netzwerk- und Applikations-PenTestsUns hat besonders beeindruckt, mit welcher Fachexpertise und mit welchem Pragmatismus uns Herr Krüger und seine Kollegen unterstützt haben.
Leiter IT eines Systemhauses
Netzwerk-Penetrationstest und BeratungUnsere Expertise, damit Sie gut schlafen können
Sämtliche Dienstleistungen werden aus Deutschland und im deutschen Rechtsrahmen sowie unter Einhaltung strengster Datenschutz- und Compliance- Anforderungen durchgeführt.
IT-Sicherheit - made in Germany!
Mehr erfahrenUnsere Mitarbeitenden sind Experten auf ihrem Gebiet.
Sie sind nicht nur umfassend ausgebildet und zertifiziert - sie leben unseren Anspruch an höchste Qualität. Und das Tag für Tag!
Mehr erfahrenUnsere Zertifizierungen











Cybersecurity News

Cortex XDR Config Exctractor
Im Rahmen eines Responsible Disclosures konnte Luca Greeb, Pentester bei Laokoon Security, Daten aus der Konfiguration des Cortex XDR auslesen.

Wechsel der Gesellschaftsform und der Gesellschafterstruktur
Laokoon Security hat heute bekannt gegeben, dass das Unternehmen seine Rechtsform von einer UG (Unternehmergesellschaft) in eine GmbH (Gesellschaft mit beschränkter Haftung) geändert hat.

IT-Sicherheit als Neujahrsvorsatz
Auch bei den unternehmerischen Vorsätzen möchte man das “Wohlbefinden” und die “gesündere Lebensweise” des Unternehmens stärken.
Schädliches loswerden, Gesundes fördern.
Warum also nicht auch eine stärkere IT-Sicherheit mit auf die Liste der Neujahrsvorsätze mitaufnehmen?
Es gibt gute Gründe, warum ein sicheres Unternehmen auch den langfristigen Erfolg fördert.