Wissen Sie, wie sicher Ihre Systeme und Anwendungen sind?
Bietet Ihre Firewall ausreichend Schutz gegen aktuelle Cyber-Attacken?
Überprüfen Sie Ihre IT-Infrastruktur und Web-Anwendungen durch einen individuellen Penetrationstest (Pentest) auf Schwachstellen. Ein Pentest ist die beste Maßnahme, um die Funktionsfähigkeit Ihrer IT-Sicherheitsvorkehrungen auf gezielte Hacker-Angriffsvektoren zu überprüfen.
Bei einem Pentest führen unsere zertifizierten IT-Security Experten eine gezielte Sicherheitsüberprüfung der IT-Systeme (Netzwerke und Anwendungen) mittels simulierter / ethischer Hacker-Angriffe durch.
Hiermit werden die getesteten IT-Systeme (extern / intern) auf Schwachstellen hin untersucht, die von Hackern ausgenutzt werden können, um in Ihre Systeme einzudringen sowie sensible Daten abzugreifen.
Ihre Vorteile:
Als Ergebnis erhalten Sie einen Bericht über gefundene Sicherheitslücken mit konkreten Handlungsempfehlungen, um Ihr Sicherheitsniveau zu erhöhen.
Darüber hinaus Analysieren wir mittels simulierter Phishing-Mails die Öffnungsrate verdächtiger E-mails in Ihrer Organisation. Mit gezieltem E-Learning Schulungsmateriel erhalten Sie weiterhin Handlungsempfehlungen für Ihre Mitarbeiter. Somit können Sie Ihre Mitarbeiter in verschiedenen Szenarian Sensibilisieren sowie in ergänzenden Modulen wie beispielsweise Datenschutz, IT-Sicherheit oder Risikomanagement schulen.
Pentest Leistungen:
Unser konkretes Vorgehen im Detail:
In einem Vorbereitungsgespräch stimmen wir mit Ihnen die Ziele, Umfang, Vorgehen sowie rechtliche und organisatorische Aspekte des Pentest ab.
Nach Beauftragung erfolgt die konkrete Bestimmung der zu testenden Komponenten und Dienste. Anschließend werden die Test-Parameter und Aktivitäten festgelegt sowie ein Durchführungstermin vereinbart.
Zu Beginn erhalten Sie von uns eine Checkliste mit den Rahmenbedingungen sowie Parametern zum ausgewählten Prüfobjekt. Nach Vereinbarung erfolgt dann der aktive Pentest auf die Systeme.
Sie erhalten sofort bzw. kurz nach dem Test einen ersten Vorab-Bericht mit der Auflistung einer Auswahl kritischer Sicherheitslücken, um direkt aktiv zu werden.
Im Anschluss senden wir Ihnen einen ausführlichen Ergebnisbericht mit einer Bewertung aller entdeckten Sicherheitslücken und konkreten Handlungsempfehlungen.
Interessante Artikel aus unserem Blog: