Wer bin ich?

Hi, ich heiße Roland Lindorfer und mein Hauptsitz ist in Linz.
Cybersicherheit, neue Technologien, Startups sowie Innovationen in Business- und Produktentwicklung sind meine Interessenbereiche. Als unabhängiger Cyber-Sicherheitsberater und Penetrationstester biete ich Ihnen mein Fachwissen zur Verfügung. Ergänzend zu diesen Bereichen helfe ich Ihnen auch bei Infrastruktur-Themen, dank meiner Kenntnisse als IT-System Engineer.

Wer bin ich?

Hi, ich heiße Roland Lindorfer und mein Hauptsitz ist in Linz.
Cybersicherheit, neue Technologien, Startups sowie Innovationen in Business- und Produktentwicklung sind meine Interessenbereiche. Als unabhängiger Cyber-Sicherheitsberater und Penetrationstester biete ich Ihnen mein Fachwissen zur Verfügung. Ergänzend zu diesen Bereichen helfe ich Ihnen auch bei Infrastruktur-Themen, dank meiner Kenntnisse als IT-System Engineer.

Wer bin ich?

Hi, ich heiße Roland Lindorfer und mein Hauptsitz ist in Linz.
Cybersicherheit, neue Technologien, Startups sowie Innovationen in Business- und Produktentwicklung sind meine Interessenbereiche. Als unabhängiger Cyber-Sicherheitsberater und Penetrationstester biete ich Ihnen mein Fachwissen zur Verfügung. Ergänzend zu diesen Bereichen helfe ich Ihnen auch bei Infrastruktur-Themen, dank meiner Kenntnisse als IT-System Engineer.

Wer bin ich?

Hi, ich heiße Roland Lindorfer und mein Hauptsitz ist in Linz.
Cybersicherheit, neue Technologien, Startups sowie Innovationen in Business- und Produktentwicklung sind meine Interessenbereiche. Als unabhängiger Cyber-Sicherheitsberater und Penetrationstester biete ich Ihnen mein Fachwissen zur Verfügung. Ergänzend zu diesen Bereichen helfe ich Ihnen auch bei Infrastruktur-Themen, dank meiner Kenntnisse als IT-System Engineer.

Hauptangebote

Penetration Tests

Ist dein System sicher? Diese Frage zeigt, dass du auf dem richtigen Weg bist, jedoch erst der Anfang ist!
Weltweit sind Unternehmen von Cyberangriffen betroffen. Ein Pentest bieten eine Momentaufnahme deiner Sicherheitslage und decken Schwachstellen auf, wo potentielle Angreifer ansetzten können.


Hier biete ich 2 Szenarien an: INTERN und EXTERN!

Interner Penetration Test

Ich simuliere einen Angreifer, der bereits Zugang zu einem internen Netzwerk hat, und versuche, möglichst hohe Rechte zu erlangen. Idealerweise endet mein Penetration Test durch laterale Bewegung mit den Berechtigungen der Systemadministratoren.

Externer Penetration Test &
Red Team Engagement

Ich simuliere einen Angreifer, der noch keinen Zugang hat. Dabei identifiziere ich potenzielle Schwachstellen und prüfe, ob Ihre Zugänge ordnungsgemäß konfiguriert und ausreichend auf Ihre sensiblen Unternehmensgeheimnisse eingeschränkt sind. Ziel ist es, sicherzustellen, dass unbefugter Zugriff verhindert wird und Ihre Daten jederzeit optimal geschützt sind.

Web Pentest

Das Web hat sich längst über einfache HTML-Seiten hinaus entwickelt und umfasst heute hochkomplexe Web-Anwendungen, die aus einer Vielzahl von Komponenten bestehen. Jede dieser Komponenten – sei es die Benutzeroberfläche, der Webserver, die APIs, die Datenbanken oder Drittanbieter-Bibliotheken – bringt potenzielle Sicherheitslücken mit sich. Diese Schwachstellen können von einfachen Fehlkonfigurationen bis hin zu kritischen Sicherheitsproblemen reichen, die von Angreifern ausgenutzt werden können, um Daten zu kompromittieren, Systeme zu übernehmen oder die Verfügbarkeit Ihrer Anwendung zu gefährden.

Vulnerability Assessment

Im Rahmen eines Vulnerability Assessments erfolgt eine systematische und umfassende Prüfung Ihrer Systeme und Netzwerke, um möglichst viele öffentlich bekannte Schwachstellen zu identifizieren. Dabei wird analysiert, welche Sicherheitslücken Angreifern potenziell als Einstiegspunkt dienen könnten. Dieser Prozess ermöglicht es Ihnen, ein detailliertes Verständnis über den aktuellen Sicherheitsstatus Ihrer IT-Infrastruktur zu gewinnen und gezielte Maßnahmen zur Schließung der gefundenen Schwachstellen zu ergreifen. Ein Vulnerability Assessment ist ein essenzieller erster Schritt, um Ihre IT-Sicherheit nachhaltig zu stärken und Ihre Systeme vor möglichen Angriffen zu schützen. Gerne stehe ich Ihnen zur Verfügung, um Sie dabei zu unterstützen.

SOC? CISO as a Service? Compliance? CDC?

Es ist ein Service nicht aufgelistet den ich nicht Abdecke? Kein Problem, zögere nicht mich zu kontaktieren!

Durch mein Netzwerk und Partner kann ich auch CISO as a Service, CDC, Assessments für NIS2, ISO 27001:n und viele weitere Services anbieten!


Think togehter!


Hauptangebote

Penetration Tests

Ist dein System sicher? Diese Frage zeigt, dass du auf dem richtigen Weg bist, jedoch erst der Anfang ist!
Weltweit sind Unternehmen von Cyberangriffen betroffen. Ein Pentest bieten eine Momentaufnahme deiner Sicherheitslage und decken Schwachstellen auf, wo potentielle Angreifer ansetzten können.


Hier biete ich 2 Szenarien an: INTERN und EXTERN!

Interner Penetration Test

Ich simuliere einen Angreifer, der bereits Zugang zu einem internen Netzwerk hat, und versuche, möglichst hohe Rechte zu erlangen. Idealerweise endet mein Penetration Test durch laterale Bewegung mit den Berechtigungen der Systemadministratoren.

Externer Penetration Test &
Red Team Engagement

Ich simuliere einen Angreifer, der noch keinen Zugang hat. Dabei identifiziere ich potenzielle Schwachstellen und prüfe, ob Ihre Zugänge ordnungsgemäß konfiguriert und ausreichend auf Ihre sensiblen Unternehmensgeheimnisse eingeschränkt sind. Ziel ist es, sicherzustellen, dass unbefugter Zugriff verhindert wird und Ihre Daten jederzeit optimal geschützt sind.

Web Pentest

Das Web hat sich längst über einfache HTML-Seiten hinaus entwickelt und umfasst heute hochkomplexe Web-Anwendungen, die aus einer Vielzahl von Komponenten bestehen. Jede dieser Komponenten – sei es die Benutzeroberfläche, der Webserver, die APIs, die Datenbanken oder Drittanbieter-Bibliotheken – bringt potenzielle Sicherheitslücken mit sich. Diese Schwachstellen können von einfachen Fehlkonfigurationen bis hin zu kritischen Sicherheitsproblemen reichen, die von Angreifern ausgenutzt werden können, um Daten zu kompromittieren, Systeme zu übernehmen oder die Verfügbarkeit Ihrer Anwendung zu gefährden.

Vulnerability Assessment

Im Rahmen eines Vulnerability Assessments erfolgt eine systematische und umfassende Prüfung Ihrer Systeme und Netzwerke, um möglichst viele öffentlich bekannte Schwachstellen zu identifizieren. Dabei wird analysiert, welche Sicherheitslücken Angreifern potenziell als Einstiegspunkt dienen könnten. Dieser Prozess ermöglicht es Ihnen, ein detailliertes Verständnis über den aktuellen Sicherheitsstatus Ihrer IT-Infrastruktur zu gewinnen und gezielte Maßnahmen zur Schließung der gefundenen Schwachstellen zu ergreifen. Ein Vulnerability Assessment ist ein essenzieller erster Schritt, um Ihre IT-Sicherheit nachhaltig zu stärken und Ihre Systeme vor möglichen Angriffen zu schützen. Gerne stehe ich Ihnen zur Verfügung, um Sie dabei zu unterstützen.

SOC? CISO as a Service? Compliance? CDC?

Es ist ein Service nicht aufgelistet den ich nicht Abdecke? Kein Problem, zögere nicht mich zu kontaktieren!

Durch mein Netzwerk und Partner kann ich auch CISO as a Service, CDC, Assessments für NIS2, ISO 27001:n und viele weitere Services anbieten!


Think togehter!


Hauptangebote

Penetration Tests

Ist dein System sicher? Diese Frage zeigt, dass du auf dem richtigen Weg bist, jedoch erst der Anfang ist!
Weltweit sind Unternehmen von Cyberangriffen betroffen. Ein Pentest bieten eine Momentaufnahme deiner Sicherheitslage und decken Schwachstellen auf, wo potentielle Angreifer ansetzten können.


Hier biete ich 2 Szenarien an: INTERN und EXTERN!

Interner Penetration Test

Ich simuliere einen Angreifer, der bereits Zugang zu einem internen Netzwerk hat, und versuche, möglichst hohe Rechte zu erlangen. Idealerweise endet mein Penetration Test durch laterale Bewegung mit den Berechtigungen der Systemadministratoren.

Externer Penetration Test &
Red Team Engagement

Ich simuliere einen Angreifer, der noch keinen Zugang hat. Dabei identifiziere ich potenzielle Schwachstellen und prüfe, ob Ihre Zugänge ordnungsgemäß konfiguriert und ausreichend auf Ihre sensiblen Unternehmensgeheimnisse eingeschränkt sind. Ziel ist es, sicherzustellen, dass unbefugter Zugriff verhindert wird und Ihre Daten jederzeit optimal geschützt sind.

Web Pentest

Das Web hat sich längst über einfache HTML-Seiten hinaus entwickelt und umfasst heute hochkomplexe Web-Anwendungen, die aus einer Vielzahl von Komponenten bestehen. Jede dieser Komponenten – sei es die Benutzeroberfläche, der Webserver, die APIs, die Datenbanken oder Drittanbieter-Bibliotheken – bringt potenzielle Sicherheitslücken mit sich. Diese Schwachstellen können von einfachen Fehlkonfigurationen bis hin zu kritischen Sicherheitsproblemen reichen, die von Angreifern ausgenutzt werden können, um Daten zu kompromittieren, Systeme zu übernehmen oder die Verfügbarkeit Ihrer Anwendung zu gefährden.

Vulnerability Assessment

Im Rahmen eines Vulnerability Assessments erfolgt eine systematische und umfassende Prüfung Ihrer Systeme und Netzwerke, um möglichst viele öffentlich bekannte Schwachstellen zu identifizieren. Dabei wird analysiert, welche Sicherheitslücken Angreifern potenziell als Einstiegspunkt dienen könnten. Dieser Prozess ermöglicht es Ihnen, ein detailliertes Verständnis über den aktuellen Sicherheitsstatus Ihrer IT-Infrastruktur zu gewinnen und gezielte Maßnahmen zur Schließung der gefundenen Schwachstellen zu ergreifen. Ein Vulnerability Assessment ist ein essenzieller erster Schritt, um Ihre IT-Sicherheit nachhaltig zu stärken und Ihre Systeme vor möglichen Angriffen zu schützen. Gerne stehe ich Ihnen zur Verfügung, um Sie dabei zu unterstützen.

SOC? CISO as a Service? Compliance? CDC?

Es ist ein Service nicht aufgelistet den ich nicht Abdecke? Kein Problem, zögere nicht mich zu kontaktieren!

Durch mein Netzwerk und Partner kann ich auch CISO as a Service, CDC, Assessments für NIS2, ISO 27001:n und viele weitere Services anbieten!


Think togehter!


Hauptangebote

SOC? CISO as a Service? Compliance? CDC?

Es ist ein Service nicht aufgelistet den ich nicht Abdecke? Kein Problem, zögere nicht mich zu kontaktieren!

Durch mein Netzwerk und Partner kann ich auch CISO as a Service, CDC, Assessments für NIS2, ISO 27001:n und viele weitere Services anbieten!


Think togehter!

Penetration Tests

Ist dein System sicher? Diese Frage zeigt, dass du auf dem richtigen Weg bist, jedoch erst der Anfang ist!
Weltweit sind Unternehmen von Cyberangriffen betroffen. Ein Pentest bieten eine Momentaufnahme deiner Sicherheitslage und decken Schwachstellen auf, wo potentielle Angreifer ansetzten können.


Hier biete ich 2 Szenarien an: INTERN und EXTERN!

Interner Penetration Test

Ich simuliere einen Angreifer, der bereits Zugang zu einem internen Netzwerk hat, und versuche, möglichst hohe Rechte zu erlangen. Idealerweise endet mein Penetration Test durch laterale Bewegung mit den Berechtigungen der Systemadministratoren.

Externer Penetration Test &
Red Team Engagement

Ich simuliere einen Angreifer, der noch keinen Zugang hat. Dabei identifiziere ich potenzielle Schwachstellen und prüfe, ob Ihre Zugänge ordnungsgemäß konfiguriert und ausreichend auf Ihre sensiblen Unternehmensgeheimnisse eingeschränkt sind. Ziel ist es, sicherzustellen, dass unbefugter Zugriff verhindert wird und Ihre Daten jederzeit optimal geschützt sind.

Web Pentest

Das Web hat sich längst über einfache HTML-Seiten hinaus entwickelt und umfasst heute hochkomplexe Web-Anwendungen, die aus einer Vielzahl von Komponenten bestehen. Jede dieser Komponenten – sei es die Benutzeroberfläche, der Webserver, die APIs, die Datenbanken oder Drittanbieter-Bibliotheken – bringt potenzielle Sicherheitslücken mit sich. Diese Schwachstellen können von einfachen Fehlkonfigurationen bis hin zu kritischen Sicherheitsproblemen reichen, die von Angreifern ausgenutzt werden können, um Daten zu kompromittieren, Systeme zu übernehmen oder die Verfügbarkeit Ihrer Anwendung zu gefährden.

Vulnerability Assessment

Im Rahmen eines Vulnerability Assessments erfolgt eine systematische und umfassende Prüfung Ihrer Systeme und Netzwerke, um möglichst viele öffentlich bekannte Schwachstellen zu identifizieren. Dabei wird analysiert, welche Sicherheitslücken Angreifern potenziell als Einstiegspunkt dienen könnten. Dieser Prozess ermöglicht es Ihnen, ein detailliertes Verständnis über den aktuellen Sicherheitsstatus Ihrer IT-Infrastruktur zu gewinnen und gezielte Maßnahmen zur Schließung der gefundenen Schwachstellen zu ergreifen. Ein Vulnerability Assessment ist ein essenzieller erster Schritt, um Ihre IT-Sicherheit nachhaltig zu stärken und Ihre Systeme vor möglichen Angriffen zu schützen. Gerne stehe ich Ihnen zur Verfügung, um Sie dabei zu unterstützen.