IT Security Audit

REPORTS FÜR DIE SICHERHEIT IHRER IT-INFRASTRUKTUR

Ihre Internetauftritte und Apps sind das Aushängeschild Ihrer Firma. Schließlich steigt die Anzahl der Käufer, die sich über das Internet informieren, immer weiter. Damit Ihr System nicht infiltriert oder fremdgesteuert wird, braucht es einen umfangreichen Schutz. Beauftragen Sie uns, um Ihre Website, Apps, Datenbanken und Server zu überprüfen. Wir suchen nach typischen Einfallstoren sowie finden und erstellen umfangreiche Berichte zur Behebung dieser. Dabei arbeiten wir auf der einen Seite klassisch im Backend Ihres Systems und suchen nach veralteter oder unsicherer Software. Andererseits versetzen wir uns aber auch in die Rolle der Angreifer und suchen so gezielt nach Schwachstellen, indem wir versuchen die vorhandenen Sicherheitssysteme zu knacken. Daraus leiten wir detaillierte Reports ab, mit denen Sie die Widerstandsfähigkeit Ihrer Systeme steigern können.

REPORTS FÜR DIE SICHERHEIT IHRER IT-INFRASTRUKTUR

Ihre Internetauftritte und Apps sind das Aushängeschild Ihrer Firma. Schließlich steigt die Anzahl der Käufer, die sich über das Internet informieren, immer weiter. Damit Ihr System nicht infiltriert oder fremdgesteuert wird, braucht es einen umfangreichen Schutz. Beauftragen Sie uns, um Ihre Website, Apps, Datenbanken und Server zu überprüfen. Wir suchen nach typischen Einfallstoren sowie finden und erstellen umfangreiche Berichte zur Behebung dieser. Dabei arbeiten wir auf der einen Seite klassisch im Backend Ihres Systems und suchen nach veralteter oder unsicherer Software. Andererseits versetzen wir uns aber auch in die Rolle der Angreifer und suchen so gezielt nach Schwachstellen, indem wir versuchen die vorhandenen Sicherheitssysteme zu knacken. Daraus leiten wir detaillierte Reports ab, mit denen Sie die Widerstandsfähigkeit Ihrer Systeme steigern können.

IHRE VORTEILE

Abhängig von Ihrer Infrastruktur bieten wir Ihnen einen Service, der unabhängig von der eingesetzten Technologie Schwachstellen identifiziert und Handlungsempfehlungen bereitstellt.

FEATURES

Überprüfung aller öffentlich zugänglichen Systeme
Dokumentation unnötig geöffneter Ports
Sicherheitscheck von Websites, Apps und Datenbanken
Umfangreicher Abschlussbericht
Prüfung der Softwareversionen
Reporting mit Handlungsempfehlungen
Penetrationtests zur Absicherung gegen Angriffe