Penetrationstest
Penetrationstest

Penetrationstest

Über dieses Produkt

Besuchen Sie die Produktseite
Schwachstellen in IT-Systemen können für viele Unternehmen schwerwiegende Konsequenzen haben. Wenn durch einen erfolgreichen Angriff beispielsweise ganze Produktionsanlagen und kritische Infrastrukturen ausfallen, kann in kürzester Zeit ein hoher wirtschaftlicher Schaden entstehen. Die Bedrohungsszenarien und Auswirkungen für ein Unternehmen sind dabei sehr individuell. Dies gilt es auch bei der Sicherheitsprüfung von IT-Umgebungen oder von einzelnen Komponenten zu berücksichtigen. Mit einem Penetrationstest bieten wir Ihnen hierzu eine gezielte Überprüfung von IT-Umgebungen oder von einzelnen Komponenten, unter Berücksichtigung individueller Bedrohungsszenarien. Zielsetzung eines Penetrationstests ist hierbei insbesondere die Bewertung vorhandener Risiken für die spezifischen Bedrohungsszenarien. Es soll zudem eine Aussage getroffen werden, was ein Angreifer in einem begrenzten Zeitfenster im schlimmsten Falle erreichen kann. Der Penetrationstest umfasst üblicherweise folgende Punkte: * Erfassung erreichbarer externer und / oder interner IT-Systeme und Dienste * Identifikation von Schwachstellen auf Basis der definierten Bedrohungsszenarien * Ausnutzung bzw. manuelle Verifikation identifizierter Sicherheitslücken mittels direkter Angriffe auf Systeme * Iteration der vorherigen Schritte bei Vordringen in weitere Bereiche der Systeme bzw. der Infrastruktur (Post Exploitation) * Dokumentation inklusive Risikobewertung und Maßnahmenbeschreibung Test- und Angriffsszenarien können innerhalb des Assessments gegenüber den Systemverantwortlichen erläutert und bei Bedarf angepasst werden. Als Ergebnis des Assessments erhalten Sie einen ausführlichen Abschlussbericht. Abhängig von Art und Umfang des Projekts umfasst der Abschlussbericht folgende Bestandteile: * Management Summary mit Zusammenfassung der Ergebnisse und des Sicherheitsniveaus * Beschreibung Projektablauf, Zielsetzung, Umfang und Methodik * Detaillierte Beschreibung der identifizierten Schwachstellen, um diese nachvollziehen und mögliche Angriffe rekonstruieren zu können (ggf. mit Proof-of-Concept-Implementierungen) * Detaillierte Beschreibung des iterativen Vorgehens bei der Ausnutzung verketteter Schwachstellen * Risikobewertung der identifizierten Schwachstellen unter Berücksichtigung des IT-Umfelds bzw. des Anwendungskontextes (Risikoeinstufung: niedrig, mittel, hoch, kritisch) * Beschreibung von Maßnahmen zur Behebung der Schwachstellen * Falls erforderlich auch eine Beschreibung von übergeordneten strategie-, konzept- und prozessbezogenen Maßnahmen oder Optimierungsvorschlägen.
Ähnliche Produkte
1/15
Content-Management-Systeme (CMS)
Content-Management-Systeme (CMS)
Unsere Firma bietet die Entwicklung von Content-Management-Systemen an. Wir ermöglichen eine effiziente Verwaltung von digitalen Inhalten mit einer be...
DE-63505 Langenselbold
Interims-Projektführung/Management Engineering von FEOW-Solutions
Interims-Projektführung/Management Engineering von FEOW-Solutions
Ihre Lösung für Engineering-Exzellenz mit Sabine Menke. Qualität, Effizienz und Innovation für Ihren Erfolg. Unser Produkt "Interims-Projektführung/Ma...
DE-70374 Stuttgart
CRM Customer Relation Management mit Odoo - CRM Software für Kleine und Mittelständige Unternehmen (KMU) CRM-Systeme ERP
CRM Customer Relation Management mit Odoo - CRM Software für Kleine und Mittelständige Unternehmen (KMU) CRM-Systeme ERP
E-Commerce-Plattform & All-in-one ERP Business-Lösung Modularer Aufbau mit vielen, vielen Odoo-Apps CRM Im Zentrum ist der Kunde, die Beziehung...
DE-70736 Fellbach
Outsourcing & Outtasking
Outsourcing & Outtasking
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Outsourcing & Outtasking" Expertise f...
DE-20457 Hamburg
Projekt- & Programm-Management
Projekt- & Programm-Management
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Projekt- & Programm-Management" Exper...
DE-20457 Hamburg
Content Management System (CMS)
Content Management System (CMS)
Ihre Website professionell, individuell und effektiv - wir verwenden Content-Management-Systeme, mit denen Sie zukünftig einfach und schnell Ihre Web...
DE-49324 Melle
IT-Sicherheit/ EDV Bedarf/ IT-Projekte/ IT-Lösungen/ Softwarelösungen für Unternehmen/ IT-Sicherheitsberatung/ Software
IT-Sicherheit/ EDV Bedarf/ IT-Projekte/ IT-Lösungen/ Softwarelösungen für Unternehmen/ IT-Sicherheitsberatung/ Software
Mit unserem Partner WatchGuard bieten wir erstklassige IT-Sicherheitslösungen an. Unser Ziel ist es, Unternehmen vor den ständig wachsenden Bedrohunge...
DE-45329 Essen
IT-Security
IT-Security
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Proje...
DE-20457 Hamburg
Content/Shop/Buching Management-Systeme (CMS) | FRB. Digital - Web Entwicklung, Design, Marketing (SEO) und Hosting
Content/Shop/Buching Management-Systeme (CMS) | FRB. Digital - Web Entwicklung, Design, Marketing (SEO) und Hosting
Unsere CMS-Lösungen kombinieren Open-Source-Systeme mit maßgeschneiderter Technologie. Das Ergebnis? Schnelle, sichere, benutzerfreundliche und kosten...
DE-10437 Berlin
Anwenderschulung Microsoft Office und Windows, digital oder vor Ort
Anwenderschulung Microsoft Office und Windows, digital oder vor Ort
Sie suchen ein Unternehmen was die Schulung Ihrer Mitarbeiter betreut und sie vollumfänglich im Umgang mit Windows oder Office Anwendungen schult? Ger...
DE-21079 Hamburg
IT-Service-Management
IT-Service-Management
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Service-Management" Expertise für ...
DE-20457 Hamburg
HSEQ Software für das Management
HSEQ Software für das Management
Die 7 Module der HSEQ Software Web SARA sind: - Gefahrstoffmanagement - Anlagenmanagement - AwSV-Software - Gefährdungsbeurteilung - SGA-Vorfälle...
DE-79098 Freiburg
Firewallberatung
Firewallberatung
Firewallberatung IT-Security braucht Beratung! Warum? Eine Firewall schützt ihr Netzwerk oder ein bestimmtes Computersystem vor unbefugtem Zugriff. Di...
DE-52249 Eschweiler
IT-Sachverständige, IT-Sicherheit
IT-Sachverständige, IT-Sicherheit
Privat- oder Firmenkunden profitieren von der Entwicklung und Absicherung bestehender oder neu zu planender IT-Systeme sowie ihrer angeschlossenen EDV...
DE-28211 Bremen
IT-Beratung
IT-Beratung
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Beratung" Expertise für Ihre Proje...
DE-20457 Hamburg
Logo

SCHUTZWERK GmbH

Pfarrer-Weiß-Weg 12, DE-89077 Ulm
Zertifikate: 3
Lieferung: Europa
Gegründet: 2003
Mitarbeiter: 20-49
Zertifikate (3)
DIN EN ISO 9001
DIN EN ISO/IEC 27001
TISAX
100% kostenfrei

Nicht das passende Produkt?

Erstellen Sie eine Angebotsanfrage (Connect) und Sie erhalten zeitnah passende Angebote für Produkte und Dienstleistungen.
  • Relevante Produkte
  • Datenschutzkonform
  • Kostenfrei
Kostenlose Anfrage erstellen
Trend-Produkte
1/15
Traktoren
Traktoren
ÁRIK 21 - AGRO KFT
HU-9500 Celldömölk
 Elektroseilwinde TFW
Elektroseilwinde TFW
transprotec GmbH
DE-22926 Ahrensburg
Aluminiumprofile für den Gerätebau
Aluminiumprofile für den Gerätebau
Hansemut GmbH
DE-21493 Schwarzenbek