„Die größte Verwundbarkeit ist die Unwissenheit.“ (Sun Tzu)
Externe Kundenzufriedenheit beginnt bei interner Kundenorientierung.
Unser PenTest hilft Ihnen Schwachstellen in Ihren Systemen zu finden und diese zu schließen. Zahlreiche bekannte Angriffsmuster sind nur möglich, da vorhandene Systeme über bekannte
Schwachstellen und Sicherheitslücken verfügen.
Vorgehensweise:
Ihre Netze werden von unseren technischen Experten mit umfangreichen Scans
überprüft. Als Datenquelle nutzen wir eine Vielzahl der aktuellsten öffentlichen sowie
privatwirtschaftlichen Common-Vulnerability-Datenbanken.
Die Ergebnisse werden von unseren technischen Experten detailliert analysiert und
ausgewertet. Bedrohungsszenarien werden nach Dringlichkeit sortiert und eingestuft, um
ein möglichst transparentes Bild der Situation darzustellen. Ziel ist eine Übersicht über die
Befunde in einem Katalog mit möglichen Maßnahmen zu erstellen.
Bei einem gemeinsamen Termin wird die Roadmap zum Schließen der Sicherheitslücken
erfasst. Auf die nach außen offensichtlichsten Schwachstellen wird konzentriert im ersten
Step eingegangen. Im weiteren Verlauf wird der Schutz der wichtigsten Systeme geplant.
Im dritten Step werden die peripheren Schwachstellen behandelt. Im letzten Schritt wird
die laufende Überwachung der Systeme im Regelbetrieb geplant.