Abschnitt für Icons und Features

Technischer Penetrationstest

Im klassischen Pen(etrations)test prüfen wir ausgiebig alle relevanten Teile Ihrer IT und deren Verhalten – so simulieren wir einen typischen Hackerangriff und können Ihnen aufzeigen, wo die Schwachstellen liegen.

Social-Attacks

Social-Attacks sind mehr als nur Social-Engineering mittels Phishing-Mails. Wir prüfen die menschliche Komponente Ihres Unternehmens mit unterschiedlichsten Techniken – beispielsweise durch einen vor Ort Besuch der „örtlichen Stadtwerke“ oder eines „Telekommunikations-Anbieters“.

Perimeter Security

Das beste Schutzkonzept und die tollste Firewall bringen Ihnen nichts, wenn ein Angreifer sie einfach heraustragen kann. Wir prüfen die Zutrittssicherungen Ihres Unternehmens auf Lücken und Schwachpunkte.

OSINT-Analyse

Wir analysieren die frei verfügbaren Informationen über Ihr Unternehmen und zeigen Ihnen dadurch entstandene Angriffsvektoren.

Interne Systemanalyse

Wir analysieren Ihre IT von innen und prüfen diese auf Schwachstellen und Fehlkonfigurationen. Natürlich für Sie detailliert in einem Bericht dokumentiert!

Abschnitt für Icons und Features

Beste Beratung

Security

Zertifizierter ISB

Zertifizierte Pentester

Einleitung

Ihr Ansprechpartner zum Thema IT-Security

Einleitung

Unsere Partnerschaften

Nach Oben