“Wir hacken, damit Hacker Sie nicht hacken! 

Natürlich gehen wir dabei nach allen Ethischen Grundsätzen und innerhalb Gültiger Gesetze vor, um Ihre Sicherheitslücken zu finden und Sie vor Angriffen zu schützen.”

 

      Stefan Bärwald

       Geschäftsführer

Vulnerability Asessment

Beim Vulnerability Asessment scannen wir Ihre Systeme mit speziellen Software Scannern und Scripten. Dadurch erhalten wir einen groben Überblick über die Infrastruktur ihres Netzwerkes. So finden wir mögliche Schwachstellen.

Consulting

Beim Consulting geht es uns darum die Momentaufnahme Ihrer IT Sicherheit in regelmäßigen Abständen zu überprüfen.

Genau wie sich Bedrohungslagen ändern, ändern sich auch Gegenmaßnahmen, die man ergreifen kann um dagegen geschützt zu sein.

Diese kann man nur durch regelmäßig wiederkehrende Prüfungen richtig und gezielt anwenden.

Secure Audit

Beim Secure Audit analysieren wir den Ist Zustand Ihrer Netzwerkstruktur gegenüber dem Soll Zustand. Hiermit wollen wir Ihnen eine Detailierte Bedrohungsanalyse verschaffen. Hierbei bedienen wir uns eines vorgefertigten Fragebogens der sich an die CIS Controls® anlehnt.

Patchen

Beim Patchen zeigen wir Ihnen wie sie Ihre Sicherheitslücken wirksam und nachhaltig schließen können, um damit die Sicherheit der Daten Ihrer Kunden und Ihre IT Sicherheit maximal auszubauen.

Penetrationtest

Beim Penetration Test greifen wir gezielt mit den Tools und Techniken echter Angreifer die gefundenen Sicherheitslücken in Ihren Systemen an. Wir versuchen uns Zugang zu Ihrem Netzwerk zu verschaffen.

Dies kann das Umgehen von Firewalls und Virenschutz beinhalten. Ebenso können wir hierzu social engineering einsetzen. Die Überprüfung Ihrer Website als auch Ihres Wlan’s ist ebenfalls ein denkbares Szenario.

Was wir angreifen und wie weit wir dabei gehen, bestimmen Sie. Wir erstellen mit Ihnen auf Grundlage unserer vorhergehenden Analysen und Ihrem Auftragswunsch einen exakten Plan und halten uns präzise daran.

Security Awareness

Beim Security Awareness führen wir ganz gezielte Mitarbeiter Schulungen vom Angestellten, bis hoch zum CEO durch. Denn Vorbeugender Schutz ist immer noch der beste. Ausserdem ist meist der Mensch das schwächste Glied in der Kette der Sicherheit von IT Systemen.

Wenn Sie nun wissen möchten, wie es um die IT – Sicherheit Ihres Unternehmens steht, laden sie sich gern unsere Checkliste herunter und vergewissern sie sich oder vereinbaren Sie gern einen Termin mit uns.

Melden sie sich zu unserem Newsletter an

Erfahren sie die neuesten Nachrichten rund um Ihre IT Sicherheit

Vielen Dank, bitte bestätigen sie gleich ihre Email Adresse.

Laden sie sich sofort schnell und unverbindlich unsere Checkliste herunter !

Gehen Sie jetzt den ersten Schritt in eine bessere IT Sicherheit 

Vielen Dank, bitte bestätigen sie gleich ihre Email Adresse.

Bitte nehmen Sie Kontakt mit uns auf, um mehr zu erfahren oder einen Termin zu vereinbaren.

Gehen Sie jetzt den ersten Schritt in Ihre neue IT Sicherheit

Vielen Dank, wir werden uns so schnell wie möglich bei Ihnen melden !

Share This