Penetration Testing & Ethical Hacking
Sicherheitslücken erkennen und beheben.

Sicherheitslücken erkennen und beheben.

Schwachstellen und Risiken im Unternehmen identifizieren.

Fehlende Updates, Zero-Day-Sicherheitslücken, mangelhafte Programmierung und der Wandel der Zeit. Viele Faktoren sorgen täglich für neue Einfallstore der böswilligen Hacker. Wichtig ist also zu wissen, wo sich diese Schwachstellen im Netzwerk und den Systemen befinden und wie man diese korrekt schliessen kann. Mit unseren Angriffsszenarien erkennen wir Sicherheitslücken in durch eine ganzheitliche Sicherheitsüberprüfung. Diese Bewertung der Sicherheit nennt man auch Penetrationstest oder IT-Audit.

Gründe für eine Sicherheitsüberprüfung

  • Schwachstellen und Risiken identifizieren: Prüfen Sie Ihr Netzwerk und Ihre Systeme und schaffen Sie Klarheit, ob Schwachstellen oder offene Angriffspunkte bestehen. Testen Sie dadurch auch die Funktion und Effektivität ihrer aktuell implementierten Schutzmassnahmen.

  • Sicherheitslücken schliessen: Durch unsere direkte Handlungsempfehlung und einer Bewertung der Sicherheitslücken können erkannte Schwachstellen geschlossen werden. Das gesamte Angriffspotential im Unternehmen wird dadurch auf ein Minimum reduziert.

  • Härtung der Systeme: Bringen Sie dadurch Ihr Sicherheitslevel auf ein Maximum und steigern Sie Ihre Widerstandsfähigkeit gegenüber den böswilligen Angreifern.

  • Ein Nachweis mit grosser Wirkung: Wissen Sie Ihre Unternehmensdaten als wirklich sicher. Für diverse Zertifizierungen oder Cyberversicherungen werden Sicherheitsprüfungen in Form eines Penetrationstests gar vorausgesetzt.

Wünschen Sie weitere Details?
Sende uns eine Nachricht.

Security auf Herz und Nieren prüfen.
Mögliche Angriffsszenarien

Wenn wir eine IT-Sicherheitsüberprüfung durchführen, versetzen wir uns in die Lage eines Hackers. Mit dem grossen Vorteil, dass wir gutartig sind (auch White-Hacker genannt). Um Echte Ergebnisse zu erhalten, müssen wir die Mittel und Methoden von Angreifern nutzen, umso wahrheitsgetreu wie nur möglich die Sicherheitslücken zu erkennen. Keine Angst, wir sorgen dafür, dass bei der Überprüfung Ihrem System zu keinem Zeitpunkt Schaden zugefügt wird. Die Art und Weise der Überprüfung unterscheidet sich aufgrund des Zusammenspiels aus unterschiedlichen Szenarios:

  • Ihre IT-Infrastruktur: Egal ob sich Ihre Infrastruktur bei Ihnen vor Ort befindet oder ob Sie Cloud-Services nutzen, unsere Überprüfung kann dementsprechend aufgesetzt werden. Auch extern erreichbare Systeme können in die Überprüfung mit einfliessen.

    Beispiele: Netzwerk, Clients, Server, Active-Directory, Intranet, Microsoft 365, Cloud-Dienste
  • Applikationen: Wir sind in der Lage Ihre Applikationen zu prüfen, sei dies im Web-, Mobile-, oder Schnittstellen-Bereich.

    Beispiele: Desktop-Anwendungen, Collaboration-Tools, Websites, Webshops, Portale, Android-Apps, iOS-Apps, REST, SOAP
  • Security: Was taugen Ihre Richtlinien oder bereits implementierte Sicherheitslösungen zum Schutz vor Cyberangriffen? Wir finden es mit unserem Test heraus.

    Beispiele: Passwörter, Antivirus-Lösungen, Security-Lösungen

Unser Video zum Thema Ethical Hacking.
«Wir erlauben ein detailliertes Bild zum Ist-Zustand»

Video

Penetrationstest, Ethical Hacking, IT-Sicherheitsüberprüfung