SaltedHash Tech Preisübersicht
Tiefgehende technische Bewertungen für Ihren digitalen Perimeter. Wir kombinieren automatisierte Entdeckung mit manuellen menschlichen Logiktests, um Schwachstellen zu finden, die traditionelle Scanner übersehen.
- VAPT (Web, Mobile & API): Full-Stack-Penetrationstests mit Fokus auf die OWASP Top 10.
- Netzwerk- & Cloud-Infrastruktur: Sicherheitsaudits für AWS/Azure und interne/externe Netzwerke.
- IoT- & Embedded-Sicherheit: Technische Tests für Hardware, Firmware und vernetzte Geräte.
- Manuelle Logiküberprüfung: Menschgeführte Tests zur Aufdeckung komplexer Geschäftslogikfehler.
- Unterstützung bei der Entwicklerbehebung: Detaillierte Anleitungen zur Fehlerbehebung und Beratung für technische Teams.
Professionelle Ermittlungsdienste zur Aufdeckung von Betrug, Täuschung und digitalen Bedrohungen. Wir bieten Klarheit und Beweise für komplexe Cyberkriminalitätsfälle, die Einzelpersonen oder Unternehmen betreffen.
- Online-Betrug & Erpressung: Untersuchung und Bekämpfung von digitaler Erpressung und Finanzbetrug.
- OSINT & Identitätsdiebstahl: Fortgeschrittene Open-Source-Intelligenz zur Lösung von Identitätsbetrug.
- Krypto- & NFT-Betrugswiederherstellung: Spezialisiertes Nachverfolgen von Blockchain-Transaktionen und Identifizierung betrügerischer Akteure.
- Analyse von Investitionsbetrug: Tiefgehende Nachverfolgung betrügerischer Investitionsschemata und Akteure.
- Zurechnung von Cyberkriminalität: Technische Bemühungen zur Identifizierung des Ursprungs und der Methodik digitaler Angriffe.
Erhaltung und Analyse digitaler Beweise. Wir helfen Organisationen, sich von Sicherheitsverletzungen zu erholen und rechtlich zulässige Ergebnisse von Geräten, Netzwerken und Cloud-Umgebungen vorzubereiten.
- Geräte- und Computerforensik: Forensische Abbildung und Analyse von mobiler Hardware, Desktops und Laptops.
- Netzwerk- und Cloud-Forensik: Verfolgung von Angreifer-Spuren in Cloud-Protokollen und lokalem Netzwerkverkehr.
- Malware- und E-Mail-Forensik: Tiefgehende Untersuchung von bösartigem Code und Business Email Compromise (BEC).
- Datenwiederherstellung und -rekonstruktion: Professionelle Wiederherstellung von gelöschten oder beschädigten Daten aus kompromittierten Systemen.
- Digitale Beweissicherung: Strenge Protokolle zur Beweiskette, um sicherzustellen, dass die Ergebnisse vor Gericht rechtlich einwandfrei sind.
24/7 proaktive Sicherheitsüberwachung und Vorfallreaktion. Wir agieren als Ihr externes Sicherheitsteam, filtern Lärm und stoppen Bedrohungen in Echtzeit.
- Managed SOC (24/7): Kontinuierliche Bedrohungsüberwachung und Unterstützung des Sicherheitsoperationszentrums für Ihr Unternehmen.
- Endpoint- und Firewall-Sicherheit: Aktive Verwaltung und Abstimmung Ihres Netzwerkperimeters und Ihrer Benutzergeräte.
- Bedrohungsintelligenzüberwachung: Proaktive Überwachung des Dark Web und aufkommender globaler Bedrohungsmuster.
- Incident Response Retainer: Garantierte Prioritätsunterstützung und fachkundige Handhabung während aktiver Sicherheitsverletzungen.
- Managed SOC & Defense: Echtzeit-Bedrohungserkennung und automatisierte Reaktion zur Filterung von Sicherheitslärm.
Professionelle Anleitung durch die globale regulatorische Landschaft. Wir stellen sicher, dass Ihr Unternehmen auditbereit ist und den internationalen Datenschutzstandards entspricht.
- ISO 27001 & SOC2 Bereitschaft: Lückenanalyse und Dokumentationsunterstützung zur Erreichung globaler Sicherheitszertifizierungen.
- PCI DSS & HIPAA Audits: Spezialisierte Sicherheitsprüfungen, maßgeschneidert für Fintech, Gesundheitswesen und Zahlungsdaten.
- GDPR & Datenschutzkonformität: Sicherstellen, dass Ihre Datenverarbeitung und -speicherung internationalen Datenschutzgesetzen entspricht.
- Unternehmensrisikobewertung: Quantifizierung und Dokumentation von Geschäftsrisiken zur Steuerung strategischer Sicherheitsinvestitionen.
- Entwicklung von Sicherheitsrichtlinien: Entwurf und Verfeinerung interner Sicherheitsprotokolle, Handbücher und BC/DR-Pläne.
Eine Sicherheitskultur durch Bildung aufbauen. Wir befähigen Ihre Mitarbeiter und Führungskräfte, Social-Engineering-Angriffe zu erkennen und ihnen zu widerstehen.
- Phishing & Social Engineering: Kontrollierte Simulationen zur Bewertung und Verbesserung der Wachsamkeit der Mitarbeiter.
- Secure Coding Workshops: Praktische Schulungen für Entwickler, um Sicherheit direkt in den Software-Lebenszyklus zu integrieren.
- Regulatory Compliance Training: Obligatorische jährliche Schulungsmodule für GDPR, HIPAA oder branchenspezifische Vorschriften.
- IR Tabletop Exercises: Realistische Einbruchssimulationen, um die Reaktion und Entscheidungsfindung Ihres Teams zu testen.
- Executive & Board Briefings: Strategische Risikobildung und Briefings für Führungskräfte und wichtige Interessengruppen.
SaltedHash Tech hat 6 Preisversionen. Schauen Sie sich unten verschiedene Preisversionen an und sehen Sie, welche Version und Funktionen Ihrem Budget und Ihren Anforderungen entsprechen.

