WIR HACKEN...

...UM SIE ZU SCHÜTZEN

Rootsektor IT-Security

Rootsektor IT-Security zeigt Ihnen durch professionelle Penetration Tests konkrete Angriffspunkte die kriminelle Hacker ausnutzen um in Ihr Unternehmens Netz einzudringen.


Die Herausforderung: Digitalisierung ermöglicht neue Angriffspunkte

Immer mehr Unternehmen bieten ihre Dienste über das Internet an. Dies hat den Vorteil, dass die internen Prozesse vereinfacht bzw. automatisiert werden können, die Reaktionszeit auf Kundenwünsche minimiert werden kann und die Dienste für einen größeren Kundenkreis erreichbar sind. Gleichzeitig steigen damit allerdings auch die Angriffsmöglichkeiten für Hacker. Viele Unternehmen verlieren beim Prozess der Digitalisierung ihres Unternehmens schlicht den Überblick über die Sicherheit ihrer Systeme oder vernachlässigen diesen Aspekt bei der Umsetzung von Softwareprojekten. Das geschieht nicht nur bei Unternehmen, die neu in der IT-Branche einsteigen, sondern auch bei etablierten IT-Unternehmen.



Die Lösung: Als Penetrationstester die eigenen Schwachstellen aufdecken

Um den Überblick über die IT-Sicherheit der eigenen Dienste wieder herzustellen und zu prüfen, ob das eigene Unternehmen ausreichend gegen Angriffe geschützt ist, hilft ein Penetrationstest. Der Penetrationstester prüft mit den Methoden von Hackern die Sicherheit des Unternehmens. Typische Angriffsziele sind hierbei alle Dienste, die das Unternehmen im Internet bereitstellt, wie Web- oder Mail-Server. Herausforderung der Penetrationstester ist, dass sie viel gründlicher als Angreifer vorgehen müssen, da sie einerseits einen detaillierten Bericht erstellen müssen und andererseits nicht nur eine Schwachstelle finden müssen, sondern möglichst alle. Dazu ist es nötig, wie ein Hacker zu denken und auf diese Weise Schwachstellen zu erkennen. Zusätzlich braucht ein professioneller Penetrationstest einen roten Faden, um die üblichen Fallstricke der Praxis zu vermeiden. Darüber hinaus kann unterschiedliche Software für die Sicherheitsprüfung unterstützend eingesetzt werden.

Was wir tun.

So dynamisch und vielfältig wie die Bedrohung ist unsere Arbeit. Wir prüfen IT-Systeme, Applikationen und Prozesse auf sicherheitsrelevante Schwachstellen. Unsere Kunden vertrauen auf die Ergebnisse unserer Security Scans, Penetrationstests, forensischen Untersuchungen und Source Code Analysen. Wir unterstützen dabei, angemessene Sicherheitstests effizient in operative IT-Prozesse zu integrieren und regulatorische Anforderungen pragmatisch zu erfüllen.




Hersteller und Dienstleister unabhängig

Nur die Unabhängigkeit von Herstellern und Dienstleister ermöglicht eine objektive Analyse Ihres Sicherheits-Zustand. Ganz bewusst bieten wir keinerlei klassischen EDV Dienstleistungen oder Hardware an. Wir wollen Ihnen keine neuen Sicherheitslösungen verkaufen – wir dokumentieren wo die aktuellen Angriffspunkte liegen und zeigen wie Sie geschlossen werden können.


Wir sind Ihr unabhängiger Partner für objektive IT Security Penetration Tests, Abnahme Unterstützung, Security Scans und Security Schulungen. Diese Audits sind auf Basis der ISO27001 und des OSSTMM und können auf Wunsch den PCI (Payment Card Industry) Standard beinhalten.



Direkt umsetzbare Audit Ergebnisse

Unsere Audit Dokumentation für Management (Executive Summary) und Technik (Maßnahmen Plan) bietet den direkten Mehrwert für Ihr Unternehmen. Ergebnisse sind verständlich aufbereitet und für den Spezialisten mit handfesten Fakten unterlegt.



Praxisnahe Schulungen

Im Bereich IT Security und speziell im Bereich des unerlaubten Datenzugriff (hacking) erfordern einen flexiblen Partner mit dem Wissen aus der tagtäglichen Praxis. Nur die aktuellsten Informationen aus dem Bereich Hacking und IT Security bringen Ihnen das Wissen, dass Sie morgen brauchen um Ihr Unternehmen zu schützen!

Newsletter


Sie haben noch ungeklärte Fragen?



Schildern Sie Ihre Fragen gerne in unserem Kontaktformular oder rufen Sie uns an!
Kontaktformular