Unser Kompakt-Paket: Cyber Day

2.400Festpreis innerhalb Hamburgs
  • Wie angreifbar ist Ihr Unternehmen?
  • Finden wir es heraus - zum Festpreis.

Unsere Leistungen

Wir prüfen den Zustand Ihrer Verarbeitungssysteme mit Mitteln und Methoden , die ein Angreifer („Hacker“) anwenden würde, um unautorisiert in das System einzudringen.

hacking-2903156_1920

Externer Pen-Test

Test der Sicherheit von Netzwerken, Systemen und Applikationen aus Sicht eines externen Angreifers.
 
In einem ungeschützten Netzwerk können Dateien eingesehen, manipuliert oder abgefangen werden. Bei einem erfolgreichen Angriff kann das gesamte Netzwerk unter die Kontrolle des Angreifers gelangen.
data-1590455_1920

Interner Pen-Test

Prüfung auf Sicherheitslücken von Systemen und Diensten aus Sicht eines internen Angreifers.
 
Interne Täter haben bei ungesicherten Netzwerken ein leichtes Spiel, auf Anwendungen zuzugreifen, Daten zu manipulieren, zu entwenden oder das gesamte Netzwerk lahm zu legen.
cyber-security-3411476_1920

WLAN Audits

Sicherheitsanalyse und Bewertung vorhandener WLAN Netzwerke.
 
In fast jedem Unternehmen gibt es ein WLAN. Ist dies nicht ausreichend gesichert, können Angreifer das WLAN und alle darin vorhandenen Geräte attackieren.
forklift-835343_1920

Prüfung von Steuersystemen

Test von IP-basierten ICS Geräten mit exponierter Sicherheitslage.
 
Jedes Gerät, das über eine IP-Adresse verfügt, kann Ziel eines Hackerangriffs werden. Neben direkten Attacken auf Unternehmen, rücken zunehmend Angriffe auf Steuerungsgeräte in den Vordergrund.
brooke-cagle-g1Kr4Ozfoac-unsplash

Social Engineering

Verdeckte Angriffe mit USB-Stick, gefälschten E-Mails und Anrufen, auch vor Ort als Tiger Team Assessment (verbündeter Angriff).
 
Durch Informationen, welche Ihre Mitarbeiter unbeabsichtigt von sich preisgeben, finden Angreifer immer neue Möglichkeiten, Schaden zu verursachen.
fiction-2598391_1920

OSINT Aufklärung

Open Source Intelligence oder Nachrichtengewinnung, Informationen aus öffentlichen Quellen.
 
Wir prüfen, was man über Ihr Unternehmen an verwertbaren Informationen findet, die Angreifer gegen Sie verwenden können.

Verlieren Sie keine Zeit

Lassen Sie uns gemeinsam die Schwachstellen in Ihrem Netzwerk erkennen und Gegenmaßnahmen definieren.