ja_mageia

Deutsch (DE-CH-AT)English (United Kingdom)
  • Wie können Angriffe erfolgreich verhindert werden?

     

    ✓ Durchführen von Kontrollen
    ✓ Bewertung von Daten
    ✓ Monitoren der Protokolle

  • Welche Gemeinsamkeiten haben
    Einbrüche?

    75% wurden nicht entdeckt
    83% waren leicht durchzuführen
    87% waren vermeidbar
  • Wie können Datenpannen auftreten?

    62% Systemfehler
    59% Hacking und Eindringlingen
    31% bösartigem Programmcode
    22% Schwachstellen
    15% physikalischen Gefahren

  • Wer steht hinter Hacker

    Angriffen?

     

    73% externe Quellen
    18% Insider
    39% Geschäftspartner

Home Security IP Scan
IP Scan

Stets und ständig verbreiten sich Viren und Würmer über das Internet. Es gibt viele Beispiele, die hier aufgezählt werden können, doch eines haben alle Angriffe gemeinsam. Sie treten trotz neueren und besseren Sicherheitssystemen noch immer genauso häufig auf und richten Jahr für Jahr Schäden in Millionenhöhe an. Damit Ihnen ein ähnliches Debakel nicht passieren kann, möchten wir Ihnen folgendes Angebot unterbreiten:

Leistungen:

  • Die Schwachstellen Ihres Internetzuganges/Auftrittes werden analysiert und Gegenmaßnahmen vorgeschlagen, bevor Unbefugte die Angriffspunkte ausnutzen können.
  • Netzwerk IP Scanservice (ca. 1 Stunde pro IP + 1 Stunde Auswertung), erfordert kein aktives Eindringen ins Kundennetz und hat keine Auswirkungen auf die überprüften Systeme bzw. auf das Netzwerk.
  • Tausende von Sicherheitslücken, in mehr als 300 Anwendungen, auf über 20 Betriebssystemen werden verfolgt (sofern zutreffend).
  • Sie bestimmen den Zeitpunkt des IP Scans.
  • Die Resultate der Netzwerkscans werden aufbereitet und Ihnen unverzüglich per E-Mail (HTML Format) zugestellt

Anfrage-Formular hier!

 

Quick Links

 

Wir überprüfen Ihre Infrastruktur an einem Tag, um potentielle Risiken aufzudecken.
 

 

IP Vulnerability Scan


Wir überprüfen Ihre externen Systeme nach bekannten Schwachstellen.