Penetrationstest / white hacking


Den Hackern einen Schritt voraus.

Der gesamte IT Sektor ist ständig in Bewegung. Nahezu täglich erscheinen neben neuesten Produkten und Updates auch Möglichkeiten, Sicherheitslücken auszunutzen. Aus den Augenwinkeln einen Überblick zu behalten ist nicht möglich. Deshalb haben wir uns ausschließlich auf die Durchführung professioneller Penetrationstests spezialisiert. Wir bilden uns kontinuierlich weiter und informieren uns über die neuesten Trends. In unseren Pentests verwenden wir sowohl verschiedene marktübliche als auch selbst programmierte Software.
So sind wir in der Lage, die Sicherheit Ihrer Systeme gegenüber standardisierten, aber auch gezielten Angriffen produktunabhängig zu bewerten.

Auf Ihre Bedürfnisse angepasst

Proaktiver Schutz

  • Unternehmen oder Dienstleister, die auf IT-Systeme verzichten, gibt es nicht mehr. Jeder Computer, jede installierte Software kann Angreifern Zugang zu allen gespeicherten, versendeten oder empfangenen Daten gewähren. Was wäre, wenn alle Ihre Daten und die Ihrer Kunden gelöscht – oder schlimmer gestohlen – würden?
  • Der Datenverlust, der bei einem Großteil der Unternehmen bereits irreparable Schäden nach sich zieht, ist nur eine der Konsequenzen. Gestohlene Daten dienen immer häufiger als Erpressungsgegenstände und stellen die Bestohlenen von einem Tag auf den Anderen mit dem Rücken zur Wand. Ein Pentest bietet Schutz.

Modularer Aufbau

  • Lan / Intranet

    Das interne Netz eines Unternehmens ist das Herzstück der IT und wickelt alle wichtigen Prozesse ab. Ein ungeschütztes Netz bedeutet, dass Ihre gesamten Daten intern eingesehen, manipuliert, abgefangen oder gelöscht werden können.

  • Web / Homepage

    Ihre Homepage ist das Gesicht Ihrer Firma und sowohl erste Anlaufstelle für potenzielle Neukunden, als auch eine beliebte Informationsquelle für Stammkunden. Ein Hackerangriff kann zu finanziellen und erheblichen Imageschäden führen.

  • Intenet / Extranet

    Hacker können von zu Hause aus Zugang zu Ihrem firmeninternen Netzwerk erlangen. Ein auf diese Weise erfolgreicher Angriff kann Datendiebstahl oder Ausfälle Ihrer IT-Systeme zur Folge haben.

  • Mobile Endgeräte

    Mobile Endgeräte sind aus dem heutigen Alltag nicht mehr wegzudenken. Gelingt es einem Hacker, ein solches Gerät erfolgreich anzugreifen, erlangt er nicht nur Zugriff zu sensiblen Daten, sogar auf die enthaltenen Mikrofone und Kameras kann in Echtzeit zugegriffen werden.

  • Drahtlossysteme

    Ein WLAN-Netzwerk darf in keinem Unternehmen fehlen und bietet Komfort und Flexibilität für Mitarbeiter und Gäste. Verschafft sich ein Hacker Zugang zu diesem Netzwerk, kann er folgend jedes Gerät angreifen, das sich ebenfalls in diesem befindet.

  • Individuell

    Jedes Gerät, das über eine IP-Adresse verfügt, kann Ziel eines Hackerangriffes werden. Neben direkten Attacken auf Unternehmen, rücken zunehmend auch deren Produkte in den Mittelpunkt: Ob Haushaltsgeräte, wie Heizungssysteme und Kühlschränke, die sich bequem vom Smartphone aus steuern lassen, oder andere Produkte des Alltags, die sich mit dem Netzwerk verbinden.