
Pentest simuliert Angriffe von einem bereits in das Netzwerk eingebrochenen Hacker
Test der Infrastruktur inkl. Consulting, Beratung

Pentest simuliert Attacke von außerhalb des Netzwerks-
z.B. von einem Internet-Verbindung aus

Pentest konzentriert sich auf die Sicherheit von Web-Anwendungen
Sucht Schwachstellen in der Anwendung selbst, im Web-Server und im Netzwerk.

Pentest prüft Sicherheit von mobilen Anwendungen
Smartphones und Tablets

Pentest testet Sicherheit von drahtlosen Netzwerken, insbesondere von WLANs
"Fiktive Angreifer“ zur Analyse und Minimierung der Angriffsfläche

Pentest: Netzwerk-Sicherheitsprüfung von Organisationen
Auch Firewall, Router und anderer Netzwerk-Komponenten

Test simuliert Angriffswelle, die sich auf menschliches Verhalten stützen
zB. Phishing-E-Mails oder gefälschte Telefonanrufe

Pentesting physischer Standorte einer Organisation
Gebäude, Computer-Räume und anderer Räumlichkeiten

Sicherheits-Pentest von Cloud-Computing-Umgebungen

Penetration der Sicherheit von drahtlosen Netzwerken und Geräten, z.B. Bluetooth und RFID

Ziel: Angreifer-Simulation von Internet of Things (IoT)-Geräten und -Netzwerken

Pentest-Technik: Prüfung der Sicherheit von SCADA-Systemen (Supervisory Control and Data Acquisition), die in der Industrieautomatisierung verwendet werden.

Simulierter Hackerangriff auf eingebettete Systeme
in zahlreichen Industrien (z. B Automobilindustrie)

Prüfen und Beheben von Sicherheitsschwächen bei Hardware-Komponenten wie Motherboards, BIOS
Firmware-Elemente

Simulierte Angriffspunkte auf Lieferketten bei Transport & Distribution von Produkten / Dienstleistungen

Pentest-Prüfobjekt: Sicherheit von Webbrowsern und deren Erweiterungen (AddOns)

Pentesting von Active Directory-Umgebungen in Windows-Netzwerken

Pentest / Schwachstellenscan von Datenbanken
Suche nach Schwachstellen in der Datenbank-Software und im Netzwerk

DNS-Sicherheitsniveau-Test: Aufdecken von Schwachstellen
Schutz vor pot. Hackern

Dokumentation von Sicherheits-Lücken bei E-Mail-Systemen
Finden von Schwachstellen, die von Hackern ausgenutzt werden könnten

Penetrationstest prüft Sicherheit von Endgeräten wie PCs, Laptops und Mobilgeräten
Schwachstellenscan zum Schutz vor die von Hackern

Sicherheitsanalyse von Firewalls
Aufzeigen von Angriffsflächen & Schwachstellen

Pentesting der Netzwerk-Infrastruktur-Komponenten
Router, Switches und Firewalls

Pentest überprüft die Anfälligkeit von Netzwerken und Systemen gegen Malware-Angriffe inkl. Prüfbericht

Pentest unserer Sicherheitsexperten: MDM-Systeme, die verwendet werden, um Mobilgeräte in Unternehmensumgebungen zu verwalten.

Sicherheitsansatz: Netzwerken vor Hackern schützen
Suche nach Schwachstellen im Rahmen simulierter Eindringversuche

Pentesting der Passwortsicherheit
Ermittlung von Passwort-Stärke
Passwortmanager-Check

Pentest untersucht Sicherheit von physischen Sicherheitsmaßnahmen
Schließanlagen, Zutrittskontrollsystemen & Überwachungskameras

Überprüfung der Sicherheit von Remote-Zugriffssystemen wie VPNs und Terminal-Server als Sicherheitsmaßnahme

Fehlerprüfung durch unabhängige Gruppe zwecks Erhöhung der Effektivität
Methodenübergreifende Konfiguration & Simulation realer Angriffsszenarien
Durchführung von Hacking-Projekten

Überprüfung der i-KFZ-Umgebung (internetbasierte Fahrzeugzulassung) nach Mindestsicherheits-anforderung (MSADP) des KBAs

Prüfung individueller Systeme im Hinblick auf die Informationssicherheit
Individuelle Überprüfung von Risiken für Cyberangriffe
Handlungsempfehlungen für weitere Sicherheitsmaßnahmen
Wir sind Ihre IT-Dienstleister simulieren Cyberangriffe und geben konkrete Handlungsempfehlungen & Lösungsvorschläge. Wir schützen Sie langfristig Netzwerkangriffen und erstellen für Sie ein Schwachstellenmanagement.








Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen