Unsere Leitlinie für Ihren Erfolg:
ganzheitlich analysieren & lösen

Partner des Teletrust Deutschland e.V., zertifiziert
als TeleTrust Information Security Professional

zum Teletrust Deutschland e.V.zum Teletrust Deutschland e.V.

Penetrationstest

Schwachstellen in Infrastruktur und Software aufspüren

Die Frage, ob unberechtigte Personen Zugang zu Ihrer Infrastruktur und Ihren Unternehmensinformationen finden könnten, steht bei Ihnen sicherlich schon auf der Tagesordnung. Zumeist wird diese Gefährdung auch als Erstes mit dem Thema Sicherheit im Unternehmen in Verbindung gebracht. Oft haben Unternehmen aber nicht die fachlichen Ressourcen, einen entsprechenden Test selbst durchzuführen. Wir können Sie bei der Durchführung entsprechender Analysen unterstützen.

Analyse Ihrer Infrastruktur

Eine Aufstellung aller technischen Schnittstellen in Ihrem Unternehmen sowie deren Beurteilung auf Verwundbarkeit gibt einen ersten Aufschluss zur hieraus ableitbaren Gefährung. Mit einbezogen werden dabei auch die systemseitig eingesetzten Softwareprodukte. Wir nehmen eine detaillierte Analyse auf bekannte Schwachstellen vor. Zudem schätzen wir die Organisation der Infrastruktur ein, denn ggf. liegt schon hier Potential zur Optimierung.

Bekannte Sicherheitswerkzeuge zur Prüfung auf offene Schnittstellen Ihrer Computer können eingesetzt werden, um im Zuge einer sogenannten Härtung der Rechentechnik die potentiellen Angriffsziele zu minimieren.

Analyse der eingesetzten Software

Lernen Sie kennen, was Schlagworte wie SQL-Injection, Session Riding oder Cross Site Scripting konkret für Ihr Unternehmen bedeuten. Denn eine abgesicherte Infrastruktur kann Sicherheitslücken in der darauf betriebenen Software nicht schließen. Das hauptsächliche softwareseitige Angriffsziel wird die Internetpräsenz eines Unternehmens sein. Je mehr Geschäftsprozesse hier realisiert sind, umso mehr Angriffsfläche ist potentiell vorhanden. Wir unterstützen Sie bei der Analyse Ihrer eingesetzten Software hinsichtlich verschiedener bekannter Angriffsszenarien. Dies wird - wenn nötig - bis hin zum Code-Review der Software und den dort ggf. vorzunehmenden Softwareanpassungen fortgeführt.

Copyright © 2008-2011 Bernd Haase Informationssysteme, Alle Rechte vorbehalten.