Unsere Serviceangebote
Unsere Cyber Security Assessments oder Penetration Tests beinhalten umfangreiche Sicherheitsanalysen Ihrer eingesetzten IT-Systeme oder einzelnen Komponenten (z.B. Webserver oder Mailserver).
Durch diverse Testverfahren und geplanten Analyseverfahren machen wir uns ein umfassendes Bild, um Prozesse und Daten (" Kronjuwelen des Unternehmens ") abzusichern und etwaige Sicherheitslücken oder IT-Schwachstellen zu analysieren.
Wir definieren Empfehlungen, um die aufgedeckten Schwachstellen schließen zu können.
Schützen Sie Ihre Infrastruktur vor Cyberangriffen und Datenlecks.

Penetration Tests
von IT-Systemen
Ein Penetrationstest bringt Transparenz in die tatsächliche Bedrohungslage der eigenen IT-Infrastruktur.
Um die Sicherheit Ihrer IT-Systemen zu bewerten, nehmen wir die Position eines Angreifers ein. Nur wer aufgedeckte Schwachstellen kennt, kann sie auch verteidigen. Dafür werden Penetrationstests durchgeführt.

Technische IT-Schwachstellenanalysen
Eine technische Schwachstellenanalyse ist eine automatisierte Analyse, die dazu bestimmt ist, Schwachstellen in den IT-Systemen eines Unternehmens zu identifizieren.
Die technische Schwachstellenanalyse wird mit unseren branchenüblichen Scan-Tools und -Systemen (z.B. NESSUS oder NEXPOSE) durchgeführt.

Web Application Penetration Tests
Der Pentest konzentriert sich auf Webseiten und Webanwendungen. Es ist egal, ob Sie selbst oder extern auf Webhost-Anbieter gehostet werden. Jede Website und Webanwendung kann von uns getestet werden.

Active Directory Audits
Hierbei konzentrieren wir uns auf den Active Directory-Dienst von Microsoft oder auf den Linux basierten Active Directory Dienst. Er ist ein wesentlicher Bestandteil jeder IT-Umgebung und damit ein attraktives Ziel für jeden Angreifer.

Phishing Simulation
In einer Phishing-Simulation oder einem Phishing-Test werden Cyber-Angriffe in einer sicheren Umgebung nachgestellt. Die Angestellten in einem Unternehmen werden dadurch für die Gefahr von Phishing-Angriffen sensibilisiert.

IoT Pentesting und Audits
Hierbei konzentrieren wir uns auf die Sicherheitsprüfung von IoT-Geräten. Diese Geräte sind ein wesentlicher Bestandteil moderner IT-Umgebungen und stellen durch ihre oft unzureichenden Sicherheitsmaßnahmen ein attraktives Ziel für Angreifer dar.
Bitte Konzept und individuelle Preise anfragen !
Sprechen Sie uns einfach an und wir senden Ihnen weitere Informationen zu. Anschließend werden wir mit Ihnen einen sinnvollen Umfang und die zielführende Tiefe für ein Test abstimmen.
Ausschlaggebend ist in allen Fällen der Penetration Tests, wie viel manuelle Arbeit verrichtet wird und nicht durch Automatismen abgebildet werden kann. Selbst mit höheren Kosten gibt es keine bessere Möglichkeit, die Firmen- bzw. Unternehmenssicherheitssysteme zu testen. Der Scope und die Dauer des Engagements, Tools, Testkonzepte, Erfahrung des Pentesters und die anschließenden Folgetest sind die Stellschrauben für eine rationale Anpassung an die Bedürfnisse.