Black & White Box. Infrastructure Penetration Testing.

Bei unseren Penetration Tests (Ethical Hacking) nehmen wir Ihre Infrastruktur mit den Augen eines Hackers unter die Lupe. Über verschiedene Wege, versuchen wir in Ihre Systeme bzw. in Ihr Netzwerk einzudringen. Sie bestimmen, wie weit wir Ihre IT-Infrastruktur durchdringen, massgeschneidert und ganz nach Ihren Bedürfnissen.

Black - White & Infrastructure Testing

Black - White & Infrastructure Testing

 

Black Box

Externer Penetration Test — Ohne Vorkenntnisse zum Netzwerk.

Mit den gleichen Mitteln wie Sie von böswilligen Hacker genutzt werden, schlüpft unser IT-Security Experte in die Rolle eines Hackers, mit dem Ziel in Ihr Netzwerk einzudringen.
Im Wesentlichen schauen wir welche Informationen wir über Ihre Firma im Internet finden wie z.B. Details zu Ihrer Website-URL oder IP-Adressen, mittels den gesammelten Informationen versuchen wir dann, mit unterschiedlichen Mitteln, in Ihr Netzwerk einzudringen.

White Box

Interner Penetration Test — Carte Blanche-Zugang zum Netzwerk.

Mit den vorhandenen Informationen und Daten zu Ihrer IT-Infrastruktur wie z.B. Netzwerkdiagramme, Hardware- und Betriebssysteme führt unser IT-Security Experte den Angriff in der Rolle eines Insiders bzw. Mitarbeiters durch. Das Ziel ist, durch die Durchleuchtung Ihrer Infrastruktur, mögliche interne Schwachstellen aufzuzeigen.

Vorgehen

Wir definieren mit Ihnen zusammen, welche Systeme und zu welchem Zeitpunkt unser IT-Security Experte angreifen soll.

Während des gesamten Vorgangs sind Sie laufend informiert. Ist der Angriff vollzogen, werden die gewonnen Daten und Informationen in einem ausführlichen Report für Sie zusammengetragen. Das Ergebnis des Angriffes besprechen wir gemeinsam. Wir erklären Ihnen, welche Auswirkung auf Ihr Unternehmen ein solcher Angriff haben kann, wo Handlungsbedarf besteht und welche Gegenmassnahmen Sie treffen können um in Zukunft mögliche Angriffe abzuwenden.

Ihre Vorteile

  • Gewissheit wie es wirklich um die Sicherheit Ihrer IT-Infrastruktur steht

  • Angriff durch den IT-Partner Ihres Vertrauens und nicht durch Hacker

  • Aufdeckung möglicher Schwachstellen

  • Ausführlicher Report mit dem Ergebnis des Angriffes

  • Beratung und Empfehlungen durch unsere IT-Security Experten

Optionale Ergänzung

  • DDoS-Angriff-Simulation

  • Social Engineering

  • Umsetzung der Empfehlungen durch unser Techniker Team

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne zur Verfügung.