ja_mageia

Deutsch (DE-CH-AT)English (United Kingdom)
  • Wie können Angriffe erfolgreich verhindert werden?

     

    ✓ Durchführen von Kontrollen
    ✓ Bewertung von Daten
    ✓ Monitoren der Protokolle

  • Welche Gemeinsamkeiten haben
    Einbrüche?

    75% wurden nicht entdeckt
    83% waren leicht durchzuführen
    87% waren vermeidbar
  • Wie können Datenpannen auftreten?

    62% Systemfehler
    59% Hacking und Eindringlingen
    31% bösartigem Programmcode
    22% Schwachstellen
    15% physikalischen Gefahren

  • Wer steht hinter Hacker

    Angriffen?

     

    73% externe Quellen
    18% Insider
    39% Geschäftspartner

Home Security Penetrations Tests
Penetrationstests

Kommunikation und Datenaustausch über das Internet gewinnt immer mehr an Bedeutung. Ein zuverlässiger und schneller Informationsaustausch ist ein Wettbewerbsvorteil erfolgreicher Unternehmen. Die zunehmende lokale Vernetzung von Rechnersystemen führt dazu, dass von jedem Arbeitsplatzrechner aus auf vielfältige Informationen zugegriffen werden kann.

Durch die Verbindung lokaler Netze mit dem öffentlichen Internet entstehen aber auch neue Gefährdungen. Angriffe von außen, wie z.B. durch Hacker, können die Integrität und die Verfügbarkeit der lokalen Rechner und dadurch indirekt auch die Vertraulichkeit der lokalen Daten beeinflussen. Das bedeutet ganz konkret für Ihr Unternehmen eine Beeinträchtigung oder gar Unterbrechung Ihrer Geschäftsprozesse. Die einmalige Installation einer entsprechenden Firewall reicht nicht aus, einen zuverlässigen Schutz Ihres Netzwerkes und damit Ihrer Daten sicher zu stellen. Hacker entwickeln immer neue Angriffsmuster und suchen ganz gezielt Schwachstellen in Systemen, Protokollen und Diensten, um eingesetzte Abwehrmechanismen zu umgehen.

Um die Sicherheit des eigenen lokalen Netzes zu gewährleisten, müssen organisatorische wie technische Mittel eingesetzt und regelmäßig überprüft und optimiert werden. Eine externe Prüfung der Penetrations- und Manipulationsmöglichkeiten der Netze und Daten ist hierfür von entscheidender Bedeutung. Mit Hilfe der Erkenntnisse aus der Betrachtung der eingesetzten Schutzmechanismen und der Sensibilisierung der Mitarbeiter zum Thema Sicherheit im Umgang mit dem Internet und den damit verbundenen Medien, lassen sich Optimierungspotenziale aufdecken und die Sicherheit vor Angriffen, Manipulationen, Diebstahl und Beschädigung von Netzen und Daten steigern.

Hierbei unterstützen wir Sie! Wir prüfen durch simulierte Angriffsversuche über das Internet oder aus Ihrem lokalen Netzwerk mit dem sogenannten Black Box oder White Box Verfahren den Status Ihrer heutigen Sicherheit und bewerten erkannte Risiken. Unsere erfahrenen Security Spezialisten beraten Sie und helfen Ihnen, die ermittelten Informationen zu analysieren und geben Empfehlungen zur Optimierung.

 

Quick Links

 

Wir überprüfen Ihre Infrastruktur an einem Tag, um potentielle Risiken aufzudecken.
 

 

IP Vulnerability Scan


Wir überprüfen Ihre externen Systeme nach bekannten Schwachstellen.