SECURITY

PENETRATIONSTESTS

Kommunikation und Datenaustausch über das Internet gewinnt immer mehr an Bedeutung. Ein zuverlässiger und schneller Informationsaustausch ist ein Wettbewerbsvorteil erfolgreicher Unternehmen. Die zunehmende lokale Vernetzung von Rechnersystemen führt dazu, dass von jedem Arbeitsplatzrechner aus auf vielfältige Informationen zugegriffen werden kann.

Durch die Verbindung lokaler Netze mit dem öffentlichen Internet entstehen aber auch neue Gefährdungen. Angriffe von außen, wie z.B. durch Hacker, können die Integrität und die Verfügbarkeit der lokalen Rechner und dadurch indirekt auch die Vertraulichkeit der lokalen Daten beeinflussen. Das bedeutet ganz konkret für Ihr Unternehmen eine Beeinträchtigung oder gar Unterbrechung Ihrer Geschäftsprozesse. Die einmalige Installation einer entsprechenden Firewall reicht nicht aus, einen zuverlässigen Schutz Ihres Netzwerkes und damit Ihrer Daten sicher zu stellen. Hacker entwickeln immer neue Angriffsmuster und suchen ganz gezielt Schwachstellen in Systemen, Protokollen und Diensten, um eingesetzte Abwehrmechanismen zu umgehen.

Um die Sicherheit des eigenen lokalen Netzes zu gewährleisten, müssen organisatorische wie technische Mittel eingesetzt und regelmäßig überprüft und optimiert werden. Eine externe Prüfung der Penetrations- und Manipulationsmöglichkeiten der Netze und Daten ist hierfür von entscheidender Bedeutung. Mit Hilfe der Erkenntnisse aus der Betrachtung der eingesetzten Schutzmechanismen und der Sensibilisierung der Mitarbeiter zum Thema Sicherheit im Umgang mit dem Internet und den damit verbundenen Medien, lassen sich Optimierungspotenziale aufdecken und die Sicherheit vor Angriffen, Manipulationen, Diebstahl und Beschädigung von Netzen und Daten steigern.

Hierbei unterstützen wir Sie! Wir prüfen durch simulierte Angriffsversuche über das Internet oder aus Ihrem lokalen Netzwerk mit dem sogenannten Black Box oder White Box Verfahren den Status Ihrer heutigen Sicherheit und bewerten erkannte Risiken. Unsere erfahrenen Security Spezialisten beraten Sie und helfen Ihnen, die ermittelten Informationen zu analysieren und geben Empfehlungen zur Optimierung.

AUDIT & REVIEWS

Schwachstellen und Fehlkonfigurationen einzelner Systeme können eine Lawine ungeahnter Folgen auslösen. Nur leider wird die Abhängigkeit der Systeme untereinander erst dann richtig bewusst, wenn ein solcher Fall bereits eingetreten ist. Auch die Prozesse in Ihrem Hause sind ein wichtiger Bestandteil dieser Kette. Nur durch funktionierende Verfahren kann die Aktualität wichtiger Bereiche in Ihrem Unternehmen sichergestellt werden. Aus diesem Grund empfehlen wir Ihnen, in regelmäßigen Abständen die Qualität von Infrastruktur und deren Betrieb einem gezielten Audit zu unterziehen.

UNTER FOLGENDEN GESICHTSPUNKTEN BETRACHTEN WIR IHRE
INFRASTRUKTUR:

  • Wie sieht das Design Ihrer Infrastruktur aus und wo sind die kritischen Systeme?
  • Ist die Struktur noch leistungsfähig und stabil genug?
  • Gibt es akute Schwachstellen, die sofort behoben werden müssen?
  • Gibt es Technologien, die den aktuellen Anforderungen gerechter werden?
  • Wie werden die Anforderungen in den nächsten Jahren aussehen?
  • Wird die bestehende Technik optimal eingesetzt, oder können durch Anpassungen und Erweiterungen bessere Ergebnisse erzielt werden?
Wir untersuchen Ihre Umgebung mit erprobten Checklisten, Fragekatalogen und Tools und verdichten die Ergebnisse zu einem Gesamtbild. Aufgedeckte Schwachstellen oder Optimierungspotentiale werden benannt und nach Dringlichkeit klassifiziert. Alle Maßnahmen priorisieren wir und geben Ihnen eine entsprechende Reihenfolge zur Hand, an der Sie sich bei Ihrem weiteren Vorgehen orientieren können. Abschließend führen wir in Ihrem Hause eine Ergebnispräsentation durch.

IP SCAN

Stets und ständig verbreiten sich Viren und Würmer über das Internet. Es gibt viele Beispiele, die hier aufgezählt werden können, doch eines haben alle Angriffe gemeinsam. Sie treten trotz neueren und besseren Sicherheitssystemen noch immer genauso häufig auf und richten Jahr für Jahr Schäden in Millionenhöhe an. Damit Ihnen ein ähnliches Debakel nicht passieren kann, möchten wir Ihnen folgendes Angebot unterbreiten:

LEISTUNGEN:

  • Die Schwachstellen Ihres Internetzuganges/Auftrittes werden analysiert und Gegenmaßnahmen vorgeschlagen, bevor Unbefugte die Angriffspunkte ausnutzen
    können.
  • Netzwerk IP Scanservice (ca. 1 Stunde pro IP + 1 Stunde Auswertung), erfordert kein aktives Eindringen ins Kundennetz und hat keine Auswirkungen auf die
    überprüften Systeme bzw. auf das Netzwerk.
  • Tausende von Sicherheitslücken, in mehr als 300 Anwendungen, auf über 20 Betriebssystemen werden verfolgt (sofern zutreffend).
  • Sie bestimmen den Zeitpunkt des IP Scans.
  • Die Resultate der Netzwerkscans werden aufbereitet und Ihnen unverzüglich per E-Mail (HTML Format) zugestellt

KOMPLETTLÖSUNGEN

Bei uns erhalten Sie Komplettlösungen aus einer Hand - überall in Deutschland und Europa. Zusammen mit unseren Partnern beschaffen wir die Hard- und Software, installieren die Komponenten, konfigurieren die vorgefertigte Lösung nach den Anforderungen unserer Kunden und sorgen für Administration, Wartung und Support (THINK Secure).

UNSERE SPEZIALGEBIETE SIND:

  • VPN - Virtual Private Network
  • End Point Security
  • Zentralisierte Logfile-Analyse
  • Secure E-Mail
  • Firewall Integration
  • Proxy Lösungen
  • Content Security
  • Intrusion Prevention

  • High Availability oder Load balancing
Zurück