- Black- und Greyboxtests
- 365 Tage 24/7 Std.
- Passwortbewertung
- Agentenlos
Kalkulieren Sie Ihre Sicherheit
Wir haben live erlebt, wie es ist gehackt zu werden und welcher Stress dabei entsteht. Welche Security Maßnahmen mussten ergriffen werden und welche haben überhaupt funktioniert? Welche Schlüsse sollte man daraus ziehen? All das sind Erfahrungen die wir weitergeben wollen. Aber was am wichtigsten ist: Lassen Sie Ihre Infrastruktur mit einem Penetrationtest prüfen! Danach wissen Sie genau, was zu tun ist und vor allen Dingen wie ist es zu tun. Aus heutiger Erfahrung können wir sagen, hätten wir den Penetrationtest gemacht, wäre uns einiges erspart geblieben.
Durch unsere langjährige IT – Erfahrung und die vielfältigen Bedrohungen der heutigen Zeit, haben wir uns entschieden die Thematik IT-Security in den Fokus unseres Tuns zu ziehen.
Mit Pentera als unseren Partner ist es uns endlich möglich eine Software anzubieten, die es einem, auch Ihrem Unternehmen, ermöglicht sich gegen interne oder externe Bedrohungen zu schützen und zu wehren.
Lassen Sie Ihre Infrastruktur mit einem Penetrationtest prüfen!
Beispiel: Kleine Firma 150 Assets = 5.000€ - 6.000€
(Unverbindlich - dient der ungefähren Preiseinschätzung - Ab 600 Assets nach Absprache.)
*Assets = physische Geräte, die mit einem Netzwerksystem verbunden sind
- Entstehende Reports:
- Management Report
- Technical Report mit entsprechender Priorisierung der gefunden Probleme
- GreyBox
- Passwort Assessment (Passwortbewertung)
"Natürlich kostet guter IT-Schutz auch Geld. Aber wenn der Schadenfall eintritt, wird es für die Betroffenen viel teurer. Immer wieder werden ganze Firmen und Behörden tage- oder wochenlang lahmgelegt."
-BSI Präsidentin Claudia Plattner-
Eines Penetrationstest
- Phase 1 Vorbereitung
Abstimmung von Testzielen, Scope, Prüfmethoden- und Geräten
- Phase 2 Informationsbeschaffung und Auswertung
Dokumentensichtung, Google-Hacking, Netzwerk-Mitschnitt, Portscans
- Phase 3 Bewertung der Informationen/ Risikoanalyse
Recherche nach geeigneten Exploits, detaillierte Netzwerkanalyse, Hash-Cracking, Abstimmung weiterer Angriffe
- Phase 4 Aktive Eindringversuche
Ausnutzung der Schwachstellen, Umgehung von Sicherheitsmaßnahmen und aktives Eindringen, Man-in-the-Middle-Attacks, Post-Exploitation
- Phase 5 Abschlussanalyse
Auswertung und Dokumentation der Ergebnisse, Management-Summary und Präsentation, Auflistung der Schwachstellen, Empfehlungen für Gegenmaßnahmen
So einfach funktioniert Pentera
Playing this video requires sharing information with YouTube.
More information
- Ohne Agent
- Harmlose Exploits
- Sichtbarkeit von Angriffsvektoren
- Automatisiert
- Angriffs-Checkpints
- Priorisierte Behebung
- Aktuellste Hackertechniken
- Angepasste Prozess-Alarme
0
finazieller Schaden durch Cyberkriminalität in Deutschland.
0
Anstieg von Ransomware-Angriffen gegenüber dem Vorjahr 2023
0
entdeckte Phising-Webseiten weltweit im Juni 2023.
0
polizeilich erfasste Internet Straftaten in Deutschland.
kostenloses Beratungsgespräch
Ort:
Im Dorfe 20b, 38179 Schwülper
Email:
info@sark-solutions.com
Telefon:
0530 350 82 38 9