Bewusste Attacken auf Ihre IT-Infrastruktur

Tagtäglich erhöht sich die Cyberkriminalität! Im Fokus dieser Internetkriminellen befinden sich immer öfter kleinere und mittlere Unternehmen. Warum? - Nun gerade in diesen Unternehmensgrößen ist die Sicherheit der IT oftmals noch nicht auf dem Stand, den eventuell große Firmen haben. "Ist meine IT gegen solche Cyber-Angriffe ausreichend abgesichert?" Das ist die Frage, die Ihnen unser ausführlicher Penetrationstest (auch PEN-Test" genannt) beantwortet. Anhand mit Ihnen abgesprochenen Vorgaben werden die Schwachpunkte Ihrer IT aufgedeckt. Ihre IT-Systeme sind zu keiner Zeit ernsthaft in Gefahr!

Penetrationstest (PEN -Test)
Die vorhandene IT-Infrastruktur bildet die Basis für den Festpreis

Akkurate Überprüfung der Netzwerkstruktur

Angeschlossene Serversysteme und -dienste werden ausführlich getestet

Angeschlossene Netzwerksysteme und -dienste werden ausführlich getestet

Zugangsbeschränkungen zu Ihrem Unternehmen werden überprüft

Mittels Telefon und E-Mail wird die "Schwachstelle Mensch" (Social-Engineering) überprüft

Gründlicher Test von W-Lan, Gastzugängen etc.

Schwachpunkte zum Eindringen in Ihre Unternehmens-IT werden ausführlich getestet

Detaillierter Bericht mit Analyse der Testergebnisse

In engem Dialog mit Ihnen wird ein Konzept erstellt um Ihre IT entsprechend ab zu sichern.

Ein abschließender Test wird nach Durchführung aller Optimierungen ausgeführt

Der PEN-Test zeigt auch die Schwachstellen Ihrer IT auf

Den Internetkriminellen einen Schritt voraus indem Sie IT-Experten Ihre IT-Systeme angreifen lassen, ehe die Kriminellen es tun

Ein Penetrationstest lässt Sie den Umständen zuvorkommen, in denen Hacker ihre verbrecherischen Aktivitäten auf Ihre IT-Systeme lenken. Denn wenn das erst einmal geschehen ist, werden schonungslos sämtliche Lücken  in Ihrer IT-Sicherheit genutzt um an Ihre Daten zu gelangen. Social Engineering Attacken gehören mittlerweile zum Standard Repertoire der Cyberkriminellen. Dabei werden dann Sie und Ihre Mitarbeiter mittels Telefonanrufen und/oder E-Mails durch Fehlinformationen dazu gebracht, unbewusst signifikante Informationen zu Ihren IT Systemen Preis zu geben. Daraus resultiert, dass solcherart erlangte Informationen von den Kriminellen ausgenutzt werden um die Schwachpunkte in Ihrer IT-Infrastruktur oder der Software aus zu hebeln und auf diesem Weg Schadsoftware, wie Trojaner, Viren und ähnliches, ein zu schleusen.

Genau diese Schwachstellen werden auch bei einem fachmännisch durchgeführten Penetrationstest verwendet, allerdings mit einem entscheidenden Unterschied: Das daraus entstehende Resultat dient dazu Ihre IT weiter ab zu sichern und nicht um Schaden zu verursachen.

IT-Sicherheit beständig steigern mit dem PEN-Test

Auf der einen Seite werden alle mit dem Internet verbundenen Systeme auf eventuelle Schwachpunkte überprüft, auf der anderen Seite wird auch Ihre interne Netzwerkkommunikation sowie die Struktur genauestens getestet. Das Resultat dieser Analysen zeigt dann haargenau die Verbesserungsmöglichkeiten welche sich anbieten, um die IT-Sicherheit Ihres Unternehmens weiter zu steigern.

Sobald diese Optimierungen erst einmal implementiert wurden, wird nochmal ein abschließender Test der gesamten IT-Infrastruktur durchgeführt. Damit ist sichergestellt, dass Sie zum Schluss genau wissen, dass die ergriffenen Maßnahmen zum gewünschten Resultat geführt haben. Nämlich dem Resultat, dass Sie ab diesem Zeitpunkt eine größtmöglich abgesicherte IT-Infrastruktur besitzen. Cyber-Kriminelle haben von nun an keine Aussicht auf Erfolg wenn Sie Angriffe auf Ihr Unternehmen starten.