Unsere Serviceangebote


Unsere Cyber Security Assessments oder Penetration Tests beinhalten umfangreiche Sicherheitsanalysen Ihrer eingesetzten IT-Systeme oder einzelnen Komponenten (z.B. Webserver oder Mailserver).


Durch diverse Testverfahren und geplanten Analyseverfahren machen wir uns ein umfassendes Bild, um Prozesse und Daten (" Kronjuwelen des Unternehmens ") abzusichern und etwaige Sicherheitslücken oder IT-Schwachstellen zu analysieren. 

Wir definieren Empfehlungen, um die aufgedeckten Schwachstellen schließen zu können.

Schützen Sie Ihre Infrastruktur vor Cyberangriffen und Datenlecks.

Penetration Tests

von IT-Systemen

Ein Penetrationstest bringt Transparenz in die tatsächliche Bedrohungslage der eigenen IT-Infrastruktur.

Um die Sicherheit Ihrer IT-Systemen zu bewerten, nehmen wir die Position eines Angreifers ein. Nur wer aufgedeckte Schwachstellen kennt, kann sie auch verteidigen. Dafür werden Penetrationstests durchgeführt.

Ablauf

Technische IT-Schwachstellenanalysen 

Eine technische Schwachstellenanalyse ist eine automatisierte Analyse, die dazu bestimmt ist, Schwachstellen in den IT-Systemen eines Unternehmens zu identifizieren.
Die technische Schwachstellenanalyse wird mit unseren branchenüblichen Scan-Tools und -Systemen (z.B. NESSUS oder NEXPOSE) durchgeführt.

Ablauf

Web Application Penetration Tests 


Der Pentest konzentriert sich auf Webseiten und Webanwendungen. Es ist egal, ob Sie selbst oder extern auf Webhost-Anbieter gehostet werden. Jede Website und Webanwendung kann von uns getestet werden.

Ablauf

Active Directory Audits

Hierbei konzentrieren wir uns auf den Active Directory-Dienst von Microsoft oder auf den Linux basierten Active Directory Dienst. Er ist ein wesentlicher Bestandteil jeder IT-Umgebung und damit ein attraktives Ziel für jeden Angreifer.

Ablauf

Phishing Simulation

In einer Phishing-Simulation oder einem Phishing-Test werden Cyber-Angriffe in einer sicheren Umgebung nachgestellt. Die Angestellten in einem Unternehmen werden dadurch für die Gefahr von Phishing-Angriffen sensibilisiert.

Ablauf

IoT Pentesting und Audits

Hierbei konzentrieren wir uns auf die Sicherheitsprüfung von IoT-Geräten. Diese Geräte sind ein wesentlicher Bestandteil moderner IT-Umgebungen und stellen durch ihre oft unzureichenden Sicherheitsmaßnahmen ein attraktives Ziel für Angreifer dar.

Bitte Konzept und individuelle Preise anfragen !


Sprechen Sie uns einfach an und wir senden Ihnen weitere Informationen zu. Anschließend werden wir mit Ihnen einen sinnvollen Umfang und die zielführende Tiefe für ein Test abstimmen.

Ausschlaggebend ist in allen Fällen der Penetration Tests, wie viel manuelle Arbeit verrichtet wird und nicht durch Automatismen abgebildet werden kann. Selbst mit höheren Kosten gibt es keine bessere Möglichkeit, die Firmen- bzw. Unternehmenssicherheitssysteme zu testen. Der Scope und die Dauer des Engagements, Tools, Testkonzepte, Erfahrung des Pentesters und die anschließenden Folgetest sind die Stellschrauben für eine rationale Anpassung an die Bedürfnisse.


Anfrage