loesungen

Aus Angreifer-Sicht - Sicherheits-Test Ihrer IT-InfrastrukturPentest Titel

Im Internet lauern viele Bedrohungen. Die Palette reicht von herkömmlichen Phishing Mails bis hin zum kommerziell motivierten Hacker-Angriff auf Ihre Infrastruktur. Mit dem Schneider & Wulf Penetrationstest versetzen wir uns in die Lage des Angreifers.

Realistische Bedrohungsszenarien mit dem Penetrationstest durchgespielt

Mit dem Penetrationstest prüfen wir die Komponenten Ihrer Infrastruktur auf Schwachstellen. Mit dem entscheidenden Unterschied, dass wir 'die Guten' sind. So bleiben Ihre Daten sicher und werden absolut gesichert, wenn wir aufgedeckte Sicherheitslücken proaktiv mit Ihnen besprechen und - auf Wunsch - beseitigen.

Der Penetrationstest - erhältlich ab 1.000,- €

Zwei Varianten - Externer und interner Penetrationstest

Wir unterscheiden zwischen externen und internen Penetrationstests. Beim 'externen Penetrationstest' prüfen wir Ihre ins Internet exponierten Systeme. Beim 'internen Penetrationstest' prüfen wir vor Ort Ihre interne Infrastruktur. Bei beiden Varianten werden gemeinsam mit dem Kunden während eines Meetings die Parameter des Tests genau festgelegt.

Produktvideo - Was ist ein Penetrationstest und wie läuft er ab?

Zielgruppe

Geeignet für Unternehmer und IT-Leiter, die wissen wollen, wie es um die Sicherheit ihrer IT-Infrastruktur steht.

Der Penetrationstest ist Teil unseres Sicherheit Portfolio.

Enthalten

Nachfolgend finden Sie die wichtigsten der von uns angebotenen Leistungen. Den genauen Leistungsumfang definieren wir gemeinsam in der Vorbereitungsphase im Rahmen eines persönlichen Gesprächs.

  • Analyse der grundlegenden Netzwerkstruktur
  • Prüfen aller ermittelten Serversysteme (Windows, Linux, Unix etc.)
  • Prüfen aller ermittelten Serverdienste (Web, Mail, Datenbank, Directory etc.)
  • Prüfen aller ermittelten Netzwerksysteme (Switche, Router, Firewalls, WAFs etc.)
  • Prüfen aller ermittelten Netzwerkdienste (SNMP, SSH, DNS, DHCP etc.)
  • Prüfen von drahtlosen Kommunikationswegen (WLAN, DECT, Bluetooth etc.)
  • Social-Engineering Attacken (Telefonisch oder per E-Mail)
  • Prüfen der physikalischen Sicherheit (Patchschränke, Zugangskontrollen etc.)
  • Schwachstellenanalyse und Bewertung
  • Ausnutzen von Schwachstellen
  • Erstellen eines zusammenfassenden Berichts
  • Besprechung des Berichts und der daraus resultierenden Maßnahmen
  • Gemeinsames definieren von Routineaufgaben in der IT-Sicherheit
  • Hilfestellung beim schließen von Schwachstellen
  • Nachtest, prüfen ob alle Schwachstellen ordnungsgemäß geschlossen wurden

Unterlagen

Facebook    
 
Support Support