mgm security partners
Wir machen Software sicher.

mgm security partners deckt das komplette Dienstleistungsspektrum rund um die Application Security ab
Seit mehr als 20 Jahren unterstützen wir Unternehmen dabei, Software sicher zu entwickeln und bereitzustellen.
Beratung
Wir beraten in allen Fragen der Sicherheit von Webanwendungen und mobilen Apps.
Penetrationstests
Wir führen Penetrationstests, Codereviews und Sicherheitsanalysen durch.
Schulungen
Unsere Erfahrungen geben wir in Schulungen und Trainings an Softwareentwickler, Sicherheitsverantwortliche und Manager weiter.
Warum mit mgm security partners zusammenarbeiten?
Wir betreiben die Web Application Security aus der Perspektive der Softwareentwicklung.
Wir besitzen mehr als 20 Jahre Erfahrung aus Tausenden Sicherheitsanalysen und Penetrationstests.
Wir bringen ein tiefes
Verständnis für die Prozess- und Qualitätssicherungsseite der Application Security mit.
Unser Serviceangebot
Application Security
Unter Application Security Assurance verstehen wir die umfassende Sicherstellung der Widerstandsfähigkeit Ihrer Anwendungen gegenüber Angriffen und Missbrauch. Wir beraten Sie umfassend.
Penetrationstests und Codeanalyse
Sicherheitsanalysen und Penetrationstests führen wir mit der Erfahrungen aus Tausenden untersuchten Anwendungen und Systemen durch.
Application Security Penetration Support
Cyber Security
Cloud Security
LLM Security
Teamschulungen
In unseren Trainings geben wir das fachliche Wissen und die praktische Erfahrung vieler Jahre weiter. Alle Trainer sind aktiv praktizierende Security-Experten und -Berater.
Themen
Zielgruppen
Softwareentwickler
Architekten
Projektleiter
Sicherheitsbeauftragte und Sicherheitsexperten
Alle Teamschulungen werden auf das technische Umfeld des Unternehmens, Projekts oder Teams ausgerichtet.

DOWNLOAD
Die große Application Security Pentest FAQ für Auftraggeber
Blog & News
-
Keine Shell? Kein Problem! Host Enumeration ganz ohne CMD und PowerShell
In gehärteten Windows-Umgebungen mit strikten Sicherheitsrichtlinien sind klassische Angriffsmethoden und selbst legitime Tools oftmals blockiert. Doch auch wenn Powershell, Kommandozeile & Co. nicht mehr ausführbar sind, bietet ein kreativer Ansatz mit Visual Basic for Applications (VBA) und Windows-APIs alternative Wege. Mehr…
-
Red Teaming research: Hijacking DLLs for initial access
We demonstrate how DLL Hijacking can be used to escalate privileges, using Microsoft Edge on a pristine Windows. Mehr…
-
LLMs sicher integrieren mit den OWASP LLM Top 10 – Teil 2: Gegenmaßnahmen
Der erste Teil hat gezeigt, wie große Sprachmodelle in Unternehmen eingesetzt werden können, und er hat die ersten fünf Risiken aus den OWASP Top 10 für LLMs ausführlich erläutert. Der zweite Teil widmet sich den verbleibenden Risiken und stellt Schutzmaßnahmen vor. Mehr…
-
Shift-Left Security: Vom Tool-Stapel zur steuerbaren Security-Engine mit ATLAS und mgm-sp an Ihrer Seite
Viele Organisationen stehen vor demselben Muster: wenige AppSec-Expert:innen, viele Developer unter hohem Delivery-Druck. Wenn Security erst kurz vor dem Go-Live ansetzt, blockieren zu spät gefundene Security Probleme geplante Releases. Hochqualifizierte Security Expert:innen verlieren wertvolle Zeit mit Low-Risk-Rauschen zahlreicher Security Testing Tools statt sich auf Architektur, Threat-Modeling und wirklich kritische Schwachstellen zu konzentrieren. Die Lösung ist ein echter Shift-Left Ansatz in der Softwareentwicklung. Security-Kompetenz dorthin verlagern, wo Code entsteht, Feedback früh automatisieren und das Ganze zentral orchestrieren. Genau dafür kombinieren wir mgm ATLAS als ASPM-Plattform mit Beratung, Integration und Testing aus einer Hand. Mehr…
-
Identifying and Preventing Remote Code Execution (RCE) with Spring Expression Language (SpEL)
In a recent customer project, we identified a critical Spring Expression Language (SpEL) injection vulnerability leading to Remote Code Execution (RCE). In this case, the vulnerability could not be exploited directly but had to be confirmed and exploited using blind or Out-of-Band (OOB) techniques. Mehr…
-
Hardware und Firmware im Fokus: Sicherheitsanalyse einer Heimüberwachungskamera (3/3)
Bei der Sicherheitsanalyse von IoT-Geräten lohnt sich oft ein genauerer Blick auf die Hardware. Im letzten Teil unserer Blogserie nehmen wir die serielle UART-Schnittstelle der IoT-Kamera unter die Lupe. Mehr…
Karriere
Du bist IT Security Experte und auf der Suche nach neuen Herausforderungen?
Du sprühst vor Begeisterung für die IT Security und suchst einen soliden Ein- oder Aufstieg?
Dann finde heraus…
ob du dich bei uns wohlfühlen würdest.
ob wir fachlich zueinander passen.
wie dein Einstieg bei uns aussehen könnte.
was wir dir als Arbeitgeber bieten.
Für wen wir arbeiten
Wir sind branchenübergreifend tätig und können entsprechende Referenzen vorweisen.
AUTOMOTIVE
FinTECH
BEHÖRDEN
SOFTWARE-HÄUSER
ENERGIE