90% aller Unternehmen sind ungeschützt
Lernen Sie, womit Sie Ihr Unternehmen, Ihre Daten und die Ihrer Kunden
schützen können.
Wir unterstützen Sie dabei, Ihre IT sicherer zu machen!
Wir unterstützen Sie dabei, Ihre IT sicherer zu machen!
Penetrationtest
Mit einem Penetrationstest können Sie die Empfindlichkeit Ihrer Systeme und Anwendungen gegen Angriffe ermitteln. Dabei kommen Mittel und Methoden zum Einsatz, die auch ein echter Angreifer anwenden würde. Durch automatisierte Tests werden dabei potentielle Sicherheitslücken identifiziert, die dann manuell ausgenutzt werden, um sich Zugang zu einem System zu verschaffen.
Ablauf eines Penetration Tests
Ablauf eines Penetration Tests
- Kick-Off Meeting zur Festlegung der Randbedingungen
- Durchführen des Penetration Test
- Informationsbeschaffung
- Scan der Zielsysteme
- Identifizierung der Systeme und Anwendungen
- Identifizierung von Schwachstellen
- Ausnutzen der Schwachstellen
- Erstellen eines Berichts
- ggf. Präsentation der Ergebnisse vor Ort
- ggf. Nachtest zur Überprüfung, ob die identifizierten Sicherheitslücken zuverlässig geschlossen wurden
Schwachstellenanalyse
Bei einer Schwachstellenanalyse werden Sicherheitslücken identifiziert und ausgewiesen. Ein Ausnutzen der Sicherheitslücken findet im Gegensatz zum Penetration Test nicht statt. Eine Schwachstellenanalyse gibt somit einen Überblick über potentielle Sicherheitslücken. Im Vergleich zum Penetration Test ist der Umfang und zeitliche Aufwand geringer.
Ablauf einer Schwachstellenanalyse
Ablauf einer Schwachstellenanalyse
- Informationsbeschaffung
- Scan der Zielsysteme
- Identifizierung der Systeme und Anwendungen
- Identifizierung von Schwachstellen
- Erstellen eines Berichts
- ggf. Präsentation vor Ort
Schulungen und Vorträge
Wir bieten Schulungen und Vorträge u.a. zu den folgenden Themen an:
Themen
Themen
Gerne bieten wir Ihnen eine auf Sie zugeschnittene Lösung an.
IT-Security für Führungskräfte
Sie kennen danach die wichtigsten Bedrohungen durch Hacker und können diese für Ihre Unternehmen einschätzen.Themen
- Was ist IT-Security?
- Ist mein Unternehmen ein potentielles Ziel?
- Überblick über Bedrohungen und Angriffe
- Live Demos von verschiedenen Angriffen
- Lösungen
Security Awareness Schulung
Erpressungstrojaner und Phishing-Mails sind eine Bedrohung für jedes Unternehmen. Bei einer Security-Awareness-Schulung werden Ihre Mitarbeiter für u.a. für solche Bedrohungsszenarien sensibilisiert und lernen, diese zu erkennen.Themen
- Was ist IT-Security?
- Bedrohungen und Schwachstellen
- Social Engineering
- Beispiele
- Quiz
Gerne bieten wir Ihnen eine auf Sie zugeschnittene Lösung an.
Systemhärtung
Ein gehärtetes System reduziert die Möglichkeiten eines Angriffs. Dadurch wird die Gefahr eines erfolgreichen Angriffs minimiert.
Wir beraten Sie gerne bei der Planung und Konzeption neuer Systeme oder bei der nachträglichen Härtung bestehender Systeme nach einer Bestandsaufnahme vor Ort.
Wir beraten Sie gerne bei der Planung und Konzeption neuer Systeme oder bei der nachträglichen Härtung bestehender Systeme nach einer Bestandsaufnahme vor Ort.
Forensische Analysen
Bei einem eingetretenen Sicherheitsvorfall oder einem Verdacht hierauf unterstützen wir Sie bei der Erfassung, Analyse und Lösung. Im Anschluss unterstützen wir Sie auch beim zügigen Wiederherstellen des Normalbetriebs.
OSCP zertifiziert
Wir sind zertifiziert zum Offensive Security Cerified Professional (OSCP), eine der weltweit führenden Zerifizierungen im Bereich IT-Security und Penetration Testing.
Beratung
Sie haben Fragen zum Bereich der IT- und Netzwerksicherheit und wünschen eine auf Sie zugeschnittene Beratung hierzu? Wir helfen gerne.
Sie haben noch Fragen?
Rufen Sie an oder schreiben Sie eine E-Mail und vereinbaren Sie ein persönliches Gespräch!
+49 (1 51) 68 18 65 05