Leistungen
Penetrationstest Extern
Die öffentlich erreichbaren Systeme des Auftraggebers werden untersucht.
✓ Bis zu 5 externe IP-Adressen
✓ Zahlreiche Hackingmethoden
✓ Maßgeschneiderte Angriffe
ab € 1.900
Mehr erfahren
Mit Hilfe des Penetrationstests werden bis zu 5 öffentliche IP-Adressen des Auftraggebers, auf mögliche Schwachstellen untersucht. Hierbei werden verschiedene Methoden des Hackings angewandt um ein möglichst reales Angriffsbild zu zeichnen.
Um den Penetrationstest möglichst effizient zu gestalten, werden im vorangehenden Kundengespräch die Rahmenbedingungen und Details des Tests genau besprochen.
Abschließend wird dem Auftraggeber eine Dokumentation der gefundenen Schwachstellen mit praktischen Anweisungen zur Behebung oder Begrenzung dieser, ausgehändigt.
Mehr erfahren
Mit Hilfe des Penetrationstests werden bis zu 5 interne Subnetze des Auftraggebers, auf mögliche Schwachstellen untersucht. Hierbei werden verschiedene Methoden des Hackings angewandt um ein möglichst reales Angriffsbild zu zeichnen.
Um den Penetrationstest möglichst effizient zu gestalten, werden im vorangehenden Kundengespräch die Rahmenbedingungen und Details des Tests genau besprochen.
Der Penetrationstest wird vor Ort oder durch einen vom Kunden an das lokale Netzwerk angeschlossenes System remote durchgeführt.
Abschließend wird dem Auftraggeber eine Dokumentation der gefundenen Schwachstellen mit praktischen Anweisungen zur Behebung oder Begrenzung dieser, ausgehändigt.
Preis exklusive Anfahrt.
Mehr erfahren
Täglich werden unzählige neue Sicherheitslücken in Programmen entdeckt. Für kriminelle ist es einfach ohne die interne IT zu kompromittieren, diese Sicherheitslücken über das Internet auszunutzen und IT-Systeme erfolgreich anzugreifen.
Der IT-Sicherheitsmonitor überprüft täglich ob ein IT- System, welches von außen erreichbar ist, eine oder mehrere Sicherheitslücken aufweist.
- Externe Prüfung &und Analyse (täglich) der IT- Bedrohungslage von außen
- Berichterstellung
- Sofortige Alarmierung bei kritischen Sicherheitslücken und Vorschläge zur Behebung
(Preis pro 15 Subdomains oder 5 externe IPs)
Diese sechs großen Gefahren lauern im Alltag Ihrer Mitarbeiter.

DDos-Attacken
DDos-Attacken überlasten das Netzwerk und führen zu möglicherweise tagelang andauernden Ausfällen.

Datenverlust
Die Löschung von Daten und Software auf den Unternehmensservern ist häufig auf Angriffe zurückzuführen.

Sniffing/Man in the Middle-Attacke
Das Sniffing von Daten ist eine beliebte Methode um Firmengeheimnisse auszuspähen.

Rerouting
Die Umleitung von Netzwerkverkehr kann häufig über Wochen unbemerkt bleiben und ermöglicht Datendiebstahl.

Malware
Die Installation von Malware ist häufig auf veraltete Software und mangelnde Sicherheitsstandards zurückzuführen.

Unauthorisierter Zugriff
Das Ausspähen von Passwörtern ist häufig einfacher als das Ausspähen von Sicherheitslücken.
Eine ausführliche Beschreibung dieser Hackingszenarien wurde u.a. von mir veröffentlich unter: Süß, F., Freimuth, M., Aßmuth, A., Weir, G. R.S., Duncan, B (2019). Cloud Security and Security Challenges Revisited. Cloud Computing 2019: The Tenth International Conference on Cloud Computing, GRIDs, and Virtualization. 61-66.
Zu den weiteren Dienstleistungen gehören die IT-Security Schulung, auch durch gezielte Phishing Kampagnen auf Ihre Mitarbeiter, die digitale Forensik nach erfolgten Angriffen, sowie das Live-Hacking.