Black & White Box. Infrastructure Penetration Testing.
Bei unseren Penetration Tests (Ethical Hacking) nehmen wir Ihre Infrastruktur mit den Augen eines Hackers unter die Lupe. Über verschiedene Wege, versuchen wir in Ihre Systeme bzw. in Ihr Netzwerk einzudringen. Sie bestimmen, wie weit wir Ihre IT-Infrastruktur durchdringen, massgeschneidert und ganz nach Ihren Bedürfnissen.
Black Box
Externer Penetration Test — Ohne Vorkenntnisse zum Netzwerk.
Mit den gleichen Mitteln wie Sie von böswilligen Hacker genutzt werden, schlüpft unser IT-Security Experte in die Rolle eines Hackers, mit dem Ziel in Ihr Netzwerk einzudringen.
Im Wesentlichen schauen wir welche Informationen wir über Ihre Firma im Internet finden wie z.B. Details zu Ihrer Website-URL oder IP-Adressen, mittels den gesammelten Informationen versuchen wir dann, mit unterschiedlichen Mitteln, in Ihr Netzwerk einzudringen.
White Box
Interner Penetration Test — Carte Blanche-Zugang zum Netzwerk.
Mit den vorhandenen Informationen und Daten zu Ihrer IT-Infrastruktur wie z.B. Netzwerkdiagramme, Hardware- und Betriebssysteme führt unser IT-Security Experte den Angriff in der Rolle eines Insiders bzw. Mitarbeiters durch. Das Ziel ist, durch die Durchleuchtung Ihrer Infrastruktur, mögliche interne Schwachstellen aufzuzeigen.
Vorgehen
Wir definieren mit Ihnen zusammen, welche Systeme und zu welchem Zeitpunkt unser IT-Security Experte angreifen soll.
Während des gesamten Vorgangs sind Sie laufend informiert. Ist der Angriff vollzogen, werden die gewonnen Daten und Informationen in einem ausführlichen Report für Sie zusammengetragen. Das Ergebnis des Angriffes besprechen wir gemeinsam. Wir erklären Ihnen, welche Auswirkung auf Ihr Unternehmen ein solcher Angriff haben kann, wo Handlungsbedarf besteht und welche Gegenmassnahmen Sie treffen können um in Zukunft mögliche Angriffe abzuwenden.
Ihre Vorteile
Gewissheit wie es wirklich um die Sicherheit Ihrer IT-Infrastruktur steht
Angriff durch den IT-Partner Ihres Vertrauens und nicht durch Hacker
Aufdeckung möglicher Schwachstellen
Ausführlicher Report mit dem Ergebnis des Angriffes
Beratung und Empfehlungen durch unsere IT-Security Experten
Optionale Ergänzung
DDoS-Angriff-Simulation
Social Engineering
Umsetzung der Empfehlungen durch unser Techniker Team
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne zur Verfügung.