Penetrationtest

Security Service

  • Datenschutz
  • Remote Sevice
  • Disaster Recovery
  • Antispam
  • Security Audit
  • Security Konzept
  • Security Policy
  • Penetrationtest
  • Logauswertung
  • Checklisten
  • Ping,nslookup,.
  • Security Training

  • Hackertraining
  • Penetrationtester
  • HT-Seminar
  • Anmeldung
  • Preise / Termine
  • Security Produkte

  • Intrusion Detection
  • Firewalls
  • mguard
  • Securalyze
  • pcvisit (NEU !!!)
  • Netviewer
  • Remote Admin
  • azeti-s
  • Sophos Antivirus
  • F-SecureAntivirus
  • DeviceGuard
  • Sitemap Shop
  • Marketing Inside

  • Sitemap
  • Kontakt
  • Impressum
  • News
  • Referenzen
  • Links
  • Linktausch
  • TOP Liste
  • Handout
  • Download/Tools
  • Security Forum
  • Kostenloses

  • Security Check
  • Ping, nslookup, .
  • iFrame Generator
  • Bandbreiten Test
  • Loganalyse banner-oben Penetrationtest
    unter-banner
    Kunden gewinnen über Suchmaschinen Marketing

    Penetrationtest

    Was bieten wir Ihnen ?

    Penetrationtest Musterbericht Pentest

     Penetrationtest Flyer Penetrationtest

    Die Offenlegung von Schwachstellen und Sicherheitslücken ist das Resultat unseres Penetrationtestes.

    Im Gegensatz zu herkömmlichen Tests, die auf dem standardisierten Einsatz von Security- Scannern basiert, haben wir eine einzigartige Kombination von simulierten Angriffen und passiven Bedrohungsanalysen vereint.

    Dabei verbinden wir „Penetrationstest" und „Security Reviews" und decken somit sämtliche Schwachstellen in Ihrem System auf. Das bietet uns die Möglichkeit, eventuelle Sicherheitslücken zu schliessen, bevor es sich potenzielle Hacker zunutze machen könnten.

    Daher bieten wir Ihrem Unternehmen unsere ganze Erfahrung und Kompetenz zur Sicherung Ihrer IT-Struktur.
    .
    Auch die betriebsinterne Mitwirkung , wenn etwa wichtige Kunden- oder Angebotsdaten in falsche Hände gelangen, ist nicht zu unterschätzen.

    Bei der Durchführung unserer Penetrationstest setzen wir auf die Kreativität unserer Mitarbeiter und nicht nur auf den "Start" Button einer Scanner Software.

    Der Penetrationstest wird von uns in die drei folgenden Bereiche unterteilt:

    Externer Penetrationstest

    In diesem Schritt werden die zum Internet offenen Systeme auf Schwachstellen überprüft.

    Interner Penetrationstest

    Der Interne Penetrationstest ist ein Test der internen Sicherheit. Hat ein Angreifer die äußeren Sicherheitsmaßnahmen überwunden, sind seine nächsten Ziele die internen Systeme mit den kritischen Daten sowie die Möglichkeit über das erreichte System andere Systeme zu erobern (insbesondere durch Ausnutzen der sogenannten Trust Relationships). Mit diesem Penetrationstest sollen solche Schwachstellen erkannt werden.
    Eine Erweiterung dieses Tests stellt die Risiko- und Bedrohungsanalyse dar, in der auch die Konfiguration der Router und Firewallsysteme kritisch beleuchtet wird.

    Prüfen der Remote  Zugänge

    Die beste Firewall ist nutzlos, wenn sich ein Angreifer über Modem, ISDN Zugänge oder sonstiges RAS Device, sich direkt in das Firmennetz einwählen kann. Oftmals gibt es in Firmen sogar illegale Modems, über die sich Mitarbeiter ins Internet einwählen, um Restriktionen des Firmenzugangs zu überwinden. Dieser Test soll Modemzugänge auf Existenz und Sicherheit überprüfen.

    Wie gehen wir dabei vor ?

    Das Vorgehen wird jeweils auf die spezifischen Kunden- anforderungen zugeschnitten. Es erfolgt eine sehr enge Zusammenarbeit mit den Kunden vor Ort.

    So sind einzelne Punkte wie Schulung, Briefing, etc. nicht als fixe Wegpunkte, sondern als ein andauernder Prozess im Ablauf des Testes zu verstehen.

    Unsere Vorgehensweise baut sich wie folgt auf:

    Beginnend mit der Vorbereitung und der Ist-Aufnahme vor Ort schließt sich die Suche nach einem für Ihr System geeigneten Securitytest an.

    Weitere Punkte sind die Analyse der gesammelten Informationen die zu einem Report für Sie zusammengefasst werden, welcher Ihnen in einem anschliessenden Briefing genausten erläutert und vorgelegt wird.

    Selbstverständlich lassen wir unser Know How auch optional in die Beseitigung der gefundenen Schwachstellen einfliessen.

    Mit unserer Schulungen geben wir Ihnen und Ihren Mitarbeitern weiterhin die Möglichkeit, die Sicherheit Ihrer IT- Struktur besser zu verstehen und selbstständig mit ihr zu arbeiten.

    neue Trainingstermine- und Preise

    X

    Wir haben die neuen Trainingstermine , für unser :

    - Hackertraining für Systemadministratoren

    - Ausbildung zum Penetrationtester

    veröffentlicht.

    Für die Sommerzeit haben auch neue Preise für Sie kalkuliert.

    Preise / Termine

     

     Home Sitemap Kontakt Forum Weiterempfehlen Hackertraining Pentest Pentest-Ausbildung Datenschutz Haftungsrisiken Logauswertung Remote Service Konzept Audit Checklisten Keyword Analyse

    logauswertung

    pcvisit - Remote Desktop Sharing und Webconferenz
    neue Version pcvisit 2005 verfügbar

    picoLiSS - VPN Firewall

    Intrusion Detection - Packetalarm

    mini Firewall - Innominate mGuard

    Security Logauswertung

    F-Secure  - Antivirus Lösung für Ihr Business

    ∑                       103527

    heute                 442

    gestern              429

    max. pro Tag     1126

    jetzt online         15

    max. online        92

    page views     174605