• Deutsch
    • Englisch
    • Französisch
  • Aus unserem Blogs
    • ModernCISO
    • Kudelski Security Research
  • Karriere
  • Notfallreaktion
Kudelski Security Kudelski Security
  • Serviceangebot
        • Beratung

          Arbeiten Sie mit unseren Beratern für Cybersicherheit zusammen, um die Effektivität Ihres Teams zu maximieren und Ihre Ressourcen optimal zu nutzen.

          Mehr erfahren

        • Technologieberatungen

          Konzipieren, implementieren und betreiben Sie mit unseren Referenzarchitekturen eine optimale Sicherheitstechnologieumgebung.

          Mehr erfahren

        • Managed Security

          Wir kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren.

          Mehr erfahren

        • Managed Detection and Response

          Angepasste, rund um die Uhr verfügbare Services für schnelle Threat Detection und Response in jeder Umgebung.

          Mehr erfahren

        • Emerging Technology Security

          Our multi-disciplinary teams help secure new frontiers for your business and deliver the most valuable commodity of all: trust.

          MEHR ERFAHREN

        • Incident Response

          Bereiten Sie sich mit Unterstützung unserer Beratungs- und MSS-Teams auf Cyberangriffe vor.

          Mehr erfahren

  • Lösungen
        • Nach Fähigkeit

          Wir unterstützen Sie beim Aufbau eines erstklassigen Cybersicherheitsprogramms von Grund auf.

          Mehr erfahren

        • Nach Branche

          Durch umfassendes Verständnis der branchenspezifischen Bedrohungsakteure ist es uns möglich, ein effektives Cybersicherheitsprogramm aufzubauen und zu unterhalten.

          Mehr erfahren

        • Nach Anforderung

          Wir bieten modernste Cybersicherheitslösungen und -Services an, die auf die Bedürfnisse und Ziele unserer Unternehmenspartner zugeschnitten sind.

          Mehr erfahren

  • INDUSTRIEN
        • Finanzdienstleistungen

          Schützen Sie Finanzdaten und gewährleisten Sie die Einhaltung von Vorschriften mit branchenführender Bedrohungserkennung.

          MEHR ERFAHREN

        • Regierung

          Garantieren Sie die Sicherheit sensibler Güter und Daten mit hochmodernen Sicherheitsfunktionen.

          MEHR ERFAHREN

        • Produktion

          Mit kostengünstigen Sicherheitsdiensten und -lösungen sind Sie Cyber-Bedrohungen immer einen Schritt voraus.

          MEHR ERFAHREN

        • Gesundheitswesen

          Ein proaktiver Ansatz für die Cybersicherheit, der IT-Infrastruktur und Daten besser schützt.

          MEHR ERFAHREN

        • Energie und Versorgungsbetriebe

          Bauen Sie Cybersicherheitsprogramme auf, die hochkomplexe Netzwerkarchitekturen schützen können.

          MEHR ERFAHREN

        • Handel

          Gewinnen Sie das Vertrauen und die Loyalität der Verbraucher, indem Sie langfristige Compliance und Kundensicherheit gewährleisten.

          MEHR ERFAHREN

        • Software & Internetdienste

          Halten Sie Ihre Software und Internetdienste auf dem neusten Stand und sichern Sie sie ab, um sicherzustellen, dass sie anhaltenden Cyberangriffen standhalten können.

          MEHR ERFAHREN

        • Laden Sie das eBook zur Betriebstechnologie herunter

          JETZT HERUNTERLADEN

  • Ressourcen & Events
        • Ressourcen-Center
          • Alle Ressourcen
          • E-Books
          • Referenzarchitektur
          • Forschung
          • Webinare
          • Factsheets
        • Events
          • Events und Webinare
        • Knowledge Center
          • Blockchain Report Archive
          • Bedrohungswarnzentrum
          • Kudelski Security Research
          • ModernCISO
  • Partnerschaften
        • Alliances & Strategische Partnerschaften

          Unser Netzwerk strategischer Partnerschaften und Allianzen, die die Branche voranbringen, erhöht den Mehrwert für unsere Kunden.

          Mehr erfahren

        • Technologiepartnerschaften

          Arbeiten Sie mit Kudelski Security zusammen, um mit einem innovativen Lösungs- und Services-Portfolio für Cybersicherheit die wertvollen Assets Ihrer Kunden zu schützen.

          Mehr erfahren

        • Strategische Allianzen

          Erfahren Sie mehr über unsere Technologiepartnerschaften.

          Mehr erfahren

  • Unternehmen
        • Warum wir
          • Der Kudelski Security Vorteil
          • Accolades
        • Über Uns
          • Unsere Geschichte
          • Unser Erbe
          • Führungsteam
          • Karriere
          • Praxisführer
          • Zertifizierungen
        • Nachrichten
          • Presseraum
        • Persönliches Treffen
          • Finden Sie uns
          • Einen Angriff Melden
          • MSS Portal Demo anfragen
  • Aus unserem Blogs
    • ModernCISO
    • Kudelski Security Research
Kontakt
  • Englisch
  • Französisch
  • Blogs
  • Basics
  • ModernCISO Minute
  • ModernCISO Guides
  • Serviceangebot
        • Beratung

          Arbeiten Sie mit unseren Beratern für Cybersicherheit zusammen, um die Effektivität Ihres Teams zu maximieren und Ihre Ressourcen optimal zu nutzen.

          Mehr erfahren

        • Technologieberatungen

          Konzipieren, implementieren und betreiben Sie mit unseren Referenzarchitekturen eine optimale Sicherheitstechnologieumgebung.

          Mehr erfahren

        • Managed Security

          Wir kombinieren fortschrittliche Fusion-Funktionen mit menschlicher Expertise, um Bedrohungen schneller zu erkennen und abzuwehren.

          Mehr erfahren

        • Managed Detection and Response

          Angepasste, rund um die Uhr verfügbare Services für schnelle Threat Detection und Response in jeder Umgebung.

          Mehr erfahren

        • Emerging Technology Security

          Our multi-disciplinary teams help secure new frontiers for your business and deliver the most valuable commodity of all: trust.

          MEHR ERFAHREN

        • Incident Response

          Bereiten Sie sich mit Unterstützung unserer Beratungs- und MSS-Teams auf Cyberangriffe vor.

          Mehr erfahren

  • Lösungen
        • Nach Fähigkeit

          Wir unterstützen Sie beim Aufbau eines erstklassigen Cybersicherheitsprogramms von Grund auf.

          Mehr erfahren

        • Nach Branche

          Durch umfassendes Verständnis der branchenspezifischen Bedrohungsakteure ist es uns möglich, ein effektives Cybersicherheitsprogramm aufzubauen und zu unterhalten.

          Mehr erfahren

        • Nach Anforderung

          Wir bieten modernste Cybersicherheitslösungen und -Services an, die auf die Bedürfnisse und Ziele unserer Unternehmenspartner zugeschnitten sind.

          Mehr erfahren

  • INDUSTRIEN
        • Finanzdienstleistungen

          Schützen Sie Finanzdaten und gewährleisten Sie die Einhaltung von Vorschriften mit branchenführender Bedrohungserkennung.

          MEHR ERFAHREN

        • Regierung

          Garantieren Sie die Sicherheit sensibler Güter und Daten mit hochmodernen Sicherheitsfunktionen.

          MEHR ERFAHREN

        • Produktion

          Mit kostengünstigen Sicherheitsdiensten und -lösungen sind Sie Cyber-Bedrohungen immer einen Schritt voraus.

          MEHR ERFAHREN

        • Gesundheitswesen

          Ein proaktiver Ansatz für die Cybersicherheit, der IT-Infrastruktur und Daten besser schützt.

          MEHR ERFAHREN

        • Energie und Versorgungsbetriebe

          Bauen Sie Cybersicherheitsprogramme auf, die hochkomplexe Netzwerkarchitekturen schützen können.

          MEHR ERFAHREN

        • Handel

          Gewinnen Sie das Vertrauen und die Loyalität der Verbraucher, indem Sie langfristige Compliance und Kundensicherheit gewährleisten.

          MEHR ERFAHREN

        • Software & Internetdienste

          Halten Sie Ihre Software und Internetdienste auf dem neusten Stand und sichern Sie sie ab, um sicherzustellen, dass sie anhaltenden Cyberangriffen standhalten können.

          MEHR ERFAHREN

        • Laden Sie das eBook zur Betriebstechnologie herunter

          JETZT HERUNTERLADEN

  • Ressourcen & Events
        • Ressourcen-Center
          • Alle Ressourcen
          • E-Books
          • Referenzarchitektur
          • Forschung
          • Webinare
          • Factsheets
        • Events
          • Events und Webinare
        • Knowledge Center
          • Blockchain Report Archive
          • Bedrohungswarnzentrum
          • Kudelski Security Research
          • ModernCISO
  • Partnerschaften
        • Alliances & Strategische Partnerschaften

          Unser Netzwerk strategischer Partnerschaften und Allianzen, die die Branche voranbringen, erhöht den Mehrwert für unsere Kunden.

          Mehr erfahren

        • Technologiepartnerschaften

          Arbeiten Sie mit Kudelski Security zusammen, um mit einem innovativen Lösungs- und Services-Portfolio für Cybersicherheit die wertvollen Assets Ihrer Kunden zu schützen.

          Mehr erfahren

        • Strategische Allianzen

          Erfahren Sie mehr über unsere Technologiepartnerschaften.

          Mehr erfahren

  • Unternehmen
        • Warum wir
          • Der Kudelski Security Vorteil
          • Accolades
        • Über Uns
          • Unsere Geschichte
          • Unser Erbe
          • Führungsteam
          • Karriere
          • Praxisführer
          • Zertifizierungen
        • Nachrichten
          • Presseraum
        • Persönliches Treffen
          • Finden Sie uns
          • Einen Angriff Melden
          • MSS Portal Demo anfragen
  • Aus unserem Blogs
    • ModernCISO
    • Kudelski Security Research

Penetration Testing Services

Da Cyberangriffe immer häufiger, gezielter und raffinierter werden, kann ein proaktiver, regelmäßiger Ansatz zur Validierung von Sicherheitskontrollen und zur Identifizierung von Schwachstellen die Wahrscheinlichkeit und den Schweregrad eines erfolgreichen Eindringens eines Angreifers in Ihr Netzwerk verringern.

Sie benötigen einen Pentest? Nutzen Sie unseren Fragebogen.

Angriff ist die beste Verteidigung

Heutzutage können es sich vernetzte Unternehmen nicht mehr leisten, auf einen Angriff zu warten, bevor sie ihre Sicherheitsvorkehrungen optimieren. Unser Angebot an Penetrationstests und Offensive Security Services hilft Ihnen, Schwachstellen aufzudecken und zu beheben, bevor ein Angreifer die Chance hat, sie auszunutzen. Wir passen unsere Penetrationstests und Red Team Engagements an Ihre individuellen Sicherheitsanforderungen an, um die Sicherheitslage Ihres Unternehmens zu bewerten und zu stärken.

Ihre Vorteile mit Kudelski Security

  • Penetration Testing - Service Icon
    Zuverlässiger Partner für Pentesting

    Die grössten Unternehmen der Welt vertrauen darauf, dass wir verborgene Schwachstellen in ihren digitalen Ressourcen und Infrastrukturen finden.

  • Penetration Testing - Service Icon
    Engagiert in Forschung und Entwicklung

    Unsere Sicherheitstechniker, Entwickler und Führungskräfte zählen zu den weltweit führenden Experten für alle Bereiche von Kryptografie bis zu Penetrationstests.

  • Penetration Testing - Service Icon
    Engagement für Forschung und Entwicklung

    Wir investieren jährlich Millionen in Forschung, Entwicklung und Tests, damit Kunden die umfassendsten verfügbaren Sicherheitsservices erhalten.

  • Penetration Testing - Service Icon
    Erfahrung ist entscheidend

    Unsere Berater und Penetration Tester verfügen über jahrelange technische Erfahrung und sind Vordenker innerhalb der Security Community. Zudem besitzen sie zahlreiche Zertifizierungen in den Bereichen Sicherheit und Compliance.

Penetration Testing Services für Netzwerke, Hardware und Anwendungen

  • Penetration Testing - Service Icon
    Schwachstellenanalysen

    Verschaffen Sie sich einen Überblick über Ihren aktuellen Sicherheitsstatus mit einem automatischen Netzwerkscan, der zur Erfüllung von Compliance- und Audit-Anforderungen oder zur Überprüfung von Patches und Härtungsmaßnahmen verwendet werden kann.

  • Penetration Testing - Service Icon
    Web-Anwendungen

    Identifizieren Sie Schwachstellen, testen Sie die Geschäftslogik sowie Zugangskontrollen, und suchen Sie nach verborgenen Feldern, Werten oder Funktionen in internen oder externen Web-Anwendungen.

  • Penetration Testing - Service Icon
    Anwendungen

    Identifizieren Sie Schwachstellen und testen Sie die Geschäftslogik und Zugangskontrollen in Software-Anwendungen.

  • Penetration Testing - Service Icon
    Hardware

    Identifizieren Sie Anlagen, Produkthardware und IoT-Geräte, die möglicherweise sensible Daten preisgeben, unbefugten Zugriff oder die Manipulation von Gerätebefehlen ermöglichen.

  • Penetration Testing - Service Icon
    API/Web-Services

    Führen Sie durchgängige Sicherheitsanalysen in Bezug auf Architekturentwurf, Entwicklung und Testverfahren für Middleware durch.

  • Penetration Testing - Service Icon
    SCADA

    Stellen Sie fest, ob ein Gerät vertrauliche Daten offenlegt und damit unbefugten Benutzern vollen Systemzugriff oder Manipulation von Gerätebefehlen ermöglicht. Dazu gehören auch OT-Sicherheitstests für Geräte in Industrieanlagen.

  • Penetration Testing - Service Icon
    Mobile Application

    Bewertung der Datenübertragung und serverseitigen Infrastruktur, sowie deren Sicherheitsmassnahmen und Identifizierung von Schwachstellen in Backend-Diensten für mobile Anwendungen.

  • Penetration Testing - Service Icon
    Netzwerke

    Gewinnen Sie mit einem zielgerichteten Netzwerktest, der aktuelle Bedrohungen simuliert, tiefere Einblicke in systemische Probleme, die sich über Systeme, Domänen oder Sicherheitszonen erstrecken.

Aufträge für unser Offensive Security Team

  • Penetration Testing - Service Icon
    Red Teaming

    Finden Sie heraus, wie Angreifer in Ihr Netz eindringen können, und erfahren Sie, wie Ihr Netz, Ihre Sicherheitskontrollen, sowie Ihre Warn- und Überwachungssysteme einem Angriff standhalten können, während unser Red Team versuchen wird, der Erkennung zu entgehen.

  • Penetration Testing - Service Icon
    Purple Teaming

    Verbessern Sie den Betrieb von Sicherheitslösungen und die Incident-Response-Fähigkeiten in Ihrer eigenen Umgebung und mit Ihren eigenen Tools. Unser Red Team wird mit Ihrem Sicherheitsteam zusammenarbeiten, um Kampagnen zu entwerfen und zu implementieren, mit der Sie Ihre Verteidigungsmaßnahmen testen können.

Koordinierte Bedrohungsübungen

  • Stellen Penetrationstests für unsere Infrastruktur eine Gefahr dar?

    Zwar sind alle Penetrationstests mit einem gewissen Risiko behaftet, doch ist es weitaus gefährlicher, Ihre Infrastruktur ungetestet zu lassen. Unser Team aus erfahrenen Fachleuten hilft Ihnen bei der Planung Ihrer Testprojekte, bei der Identifizierung kritischer Systeme und bei der Festlegung von Rahmenbedingungen um Risiken zu minimieren, wie z. B. das Testen in Staging-Umgebungen oder das Ausschließen von Techniken, die bekanntermaßen ein höheres Risiko für negative Auswirkungen haben.

    Während der Tests stehen wir in ständiger Kommunikation mit Ihnen und tun unser Bestes, um sicherzustellen, dass Ihre Geschäftsprozesse nicht beeinträchtigt werden. Mindestens zwei Mitarbeiter unseres Teams sind während des Tests für Notfälle immer erreichbar.

  • Was geschieht, wenn bei einem Penetrationstest Schäden verursacht werden?

    Aufgrund der Art der von uns durchgeführten Tests besteht immer das Risiko einer Serviceunterbrechung. Wir legen jedoch grossen Wert darauf, durch sorgfältiges Scoping und zusätzlichen Vorsichtsmassnahmen während des Einsatzes dafür zu sorgen, dass alle Tests sicher und effektiv sind und keine Serviceunterbrechungen verursachen. Wir erfassen alle durchgeführten Massnahmen nachvollziehbar in einem Protokoll. Durch die angewendete Methodik werden negative Auswirkungen auf ein vom Kunden akzeptiertes und vereinbartes Mass beschränkt.

  • Wie sieht es mit der Vertraulichkeit aus?

    Zum Schutz vertraulicher Daten wird zwischen beiden Parteien eine Vertraulichkeitsvereinbarung geschlossen. Wir beschränken die Verwendung von Kundendaten auf das absolute Minimum, das für einen detaillierten technischen Bericht über alle Erkenntnisse notwendig ist. Alle während der Tests verarbeiteten Kundendaten werden sicher in einem verschlüsselten Speicher abgelegt und nach Beendigung des Einsatzes gelöscht.

  • Wie häufig sollte ein Penetrationstest durchgeführt werden?

    Penetrationstests sollten regelmässig durchgeführt werden, um ein einheitliches IT-Sicherheitsmanagement zu gewährleisten, indem aufgezeigt wird, wie neu entdeckte Bedrohungen oder neue Schwachstellen von Angreifern ausgenutzt werden können.

    Wir empfehlen die Durchführung von Tests mindestens einmal jährlich oder in folgenden Situationen:

    • Installation neuer Netzwerkinfrastruktur oder Anwendungen
    • Durchführung grösserer Upgrades oder umfangreicher Änderungen an Infrastrukturen und Anwendungen
    • Einrichtung neuer Bürostandorte
    • Große Änderungen an unternehmensweiten Benutzerrichtlinien
    • Nach einem Cybersicherheitszwischenfall, bei dem Netzwerksicherheitskontrollen kompromittiert wurden
  • Welchen Mehrwert bieten offensive Tests für mein Unternehmen?

    Mit Penetrationstests können Kunden ihre Resilienz und Reaktionsfähigkeit bei technischen Bedrohungen testen und sich einen Überblick darüber verschaffen, wie sich Technologien auf das institutionelle Risiko auswirken. Zudem können Kunden damit klären, ob sie einen konkreten Angriff rechtzeitig erkennen würden, damit ihr Unternehmen nicht im Zusammenhang mit einem Cyberangriff in die Schlagzeilen gerät.

  • Welche Endergebnisse liefert ein Penetrationstest?

    Mit Penetrationstests können Sie sich einen Überblick über die Risiken in Ihrer Umgebung verschaffen, die erfahrene Angreifer ausnutzen könnten. Wenn Sie die Empfehlungen in unseren Testreports befolgen, können Sie die Cybersicherheit in Ihrem Unternehmen erheblich verbessern.

  • Was ist der Unterschied zwischen einer Schwachstellenanalyse und einem Penetrationstest?

    Eine Schwachstellenanalyse liefert eine Liste mit Schwachstellen, die Angreifer ausnutzen könnten. Viele Exploits weisen zahlreiche Abhängigkeiten auf, die für einen erfolgreichen Angriff vorhanden sein müssen. Diese Ebene der Validierung kann nur durch Penetrationstests erreicht werden. Ein Experte erkennt bei einem Penetrationstest die Bedingungen, die erforderlich sind, damit ein Exploit erfolgreich verläuft und der Angriff sicher durchgeführt werden kann, Dadurch werden die Auswirkungen auf das System begrenzt.

  • Was ist der Unterschied zwischen Red Teaming und Penetrationstests?

    Bei Penetrationstests handelt es sich um eine horizontale Bewertung, mit der die Angriffsfläche von Kunden aufgezeigt wird, während Red Teaming eine zielgerichtete vertikale Bewertung darstellt. Darüber hinaus kommen beim Red Teaming in der Regel aggressivere Techniken wie Social Engineering oder Close-Access-Operationen (d. h. Operationen in der unmittelbaren Umgebung des Zielsystems) zum Einsatz, um die gewünschten Ziele zu erreichen und gleichzeitig einer Entdeckung durch das Sicherheitsteam des Kunden zu entgehen.

Assoziierte Publikationen

    Blog

    How Face-to-Face Security Awareness Can Prevent Information Leaks – a Pentester’s Experience

    In August 2008, the DEFCON security conference held its 16th session in the Riviera hotel in Las Vegas, Nevada. Among the litany of brilliant talks on computer security was a 30-minute presentation by Renderman on the topic of attacking client computers rather than servers. It was dubbed “How shall I pwn thee, let me count the ways” and it covered attacking an employee through his network connection, software, and Bluetooth. It was very well received.

    Blog

    Penetration Testing: Stories from the Trenches, Lessons Learned

    Something I hear a lot when talking shop with colleagues and friends is that the companies they work with aren’t ready to undertake a penetration test (‘pentest’ for short). I find this notion puzzling. Why do they think they’re not ready for a pentest?

    Blog

    Penetration Testing: the Risk-Based Way

    Usually a pentest is considered to belong to the realm of technical, geeky activities and is supposed to answer the question: “can my company be breached?” Unless you’ve been living under a rock during the last 10 years, you’ll know the answer is a simple “yes.” It’s just a question of the attacker’s time spent and ability.

    Blog

    First Steps Towards a Zero Trust Architecture

    Hybrid and multi-cloud infrastructures are a real challenge in term of security and user accesses management. Traditional solutions like VPNs are usually not adapted for such scenarios. They could still work but at the expense of building a complex (and costly) web of interconnections and where micro-segmentation of accesses would be complex to manage.

    Factsheet

    Advanced Penetration Testing

    In a world of complex IT environments, social engineering and growing volumes of electronic information, it is becoming increasingly challenging for organizations to know where their IT Security weaknesses lie.

    Blog

    How Face-to-Face Security Awareness Can Prevent Information Leaks – a Pentester’s Experience

    In August 2008, the DEFCON security conference held its 16th session in the Riviera hotel in Las Vegas, Nevada. Among the litany of brilliant talks on computer security was a 30-minute presentation by Renderman on the topic of attacking client computers rather than servers. It was dubbed “How shall I pwn thee, let me count the ways” and it covered attacking an employee through his network connection, software, and Bluetooth. It was very well received.

    Blog

    Penetration Testing: Stories from the Trenches, Lessons Learned

    Something I hear a lot when talking shop with colleagues and friends is that the companies they work with aren’t ready to undertake a penetration test (‘pentest’ for short). I find this notion puzzling. Why do they think they’re not ready for a pentest?

    Blog

    Penetration Testing: the Risk-Based Way

    Usually a pentest is considered to belong to the realm of technical, geeky activities and is supposed to answer the question: “can my company be breached?” Unless you’ve been living under a rock during the last 10 years, you’ll know the answer is a simple “yes.” It’s just a question of the attacker’s time spent and ability.

    Blog

    First Steps Towards a Zero Trust Architecture

    Hybrid and multi-cloud infrastructures are a real challenge in term of security and user accesses management. Traditional solutions like VPNs are usually not adapted for such scenarios. They could still work but at the expense of building a complex (and costly) web of interconnections and where micro-segmentation of accesses would be complex to manage.

    Factsheet

    Advanced Penetration Testing

    In a world of complex IT environments, social engineering and growing volumes of electronic information, it is becoming increasingly challenging for organizations to know where their IT Security weaknesses lie.

alle Ressourcen

Advisory Services: Advanced Penetration Testing

Download the Factsheet

Anmelden für die neuesten Updates!

Bleiben Sie auf dem Laufenden danke den aktuellen News von Kudelski Security

  • Serviceangebot
    • Beratung
    • Technologieberatungen
    • Managed Detection and Response
    • Managed Security
    • Forschung und Entwicklung
    • Incident Reponse
  • Lösungen
    • Nach Fähigkeit
    • Nach Branche
    • Nach Anforderung
  • Über Uns
    • Unsere Geschichte
    • Unser Erbe
    • Der Kudelski Security Vorteil
    • Partnerschaften
    • Karriere
    • Presseraum
    • Zertifizierungen
  • Ressourcen
    • Ressourcen-Center
    • The Research Blog
    • ModernCISO
  • Firmeninformationen
    • Verkaufsbedingungen
    • Geschäftsbedingungen
    • Datenschutzhinweis 
  • Kontaktieren Sie uns
    • Finden Sie uns
    • Mit unseren Experten reden
© Copyright Kudelski Security 2025. The Cybersecurity Division of the Kudelski Group
Kudelski Security - LinkedIn Kudelski Security - Twitter Kudelski Security - YouTube Kudelski Security - Facebook Kudelski Security - GitHub