Sicherheits-Check: PenTest

Wer sicher gehen will, dass seine Systeme zuverlässig vor Angriffen von außen geschützt sind, muss sie auf Herz und Nieren prüfen. Das geht am besten mit einem Penetration Testing. Hier zeigt sich, aus der Perspektive eines Angreifers, ob die ausgewählten Schutz-Maßnahmen auch wirklich funktionieren. Wir stellen die IT-Sicherheit in Ihrem Unternehmen auf die Probe und decken Einfallstore und Schwachstellen auf. Dabei halten wir uns an die Anforderungen und Verfahrensempfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Die Werkzeuge der Hacker

Manchmal brauchen Unternehmen noch mehr Bestätigung, dass ihre Systeme umfassend und auf dem aktuellsten Stand geschützt sind. Dann setzen wir Methoden des Ethical Hacking ein: Ein erfahrener Szene-Kenner simuliert typisches Hackerverhalten und greift unvorhersehbar an. Weil sich Angreifer nicht an standardisierte Verfahren halten und selten offizielle Tools benutzen, verwenden wir dafür genau ihre Werkzeuge. Am Ende halten Sie einen aussagekräftigen Report in Händen – u.a. mit Bedeutung für das Informationssicherheitsmanagement (BSI oder ISO27001).

Sicherheits-Check: Forensik

Wenn in einem Unternehmen ein Angriff passiert ist, hinterlässt er in jedem Fall Spuren  – man muss sie zu lesen wissen, um eine Wiederholung zu verhindern. Mit großer Expertise und vor allen Dingen langer Erfahrung schauen unsere Forensik-Fachleute genau hin und entlarven die Vorgehensweisen der Angreifer. Am Ende erhalten Sie umfassende Informationen, mit denen Sie Ihre Sicherheitsmaßnahmen deutlich optimieren können.