Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Dienstleistung

Halle 9 / Standnummer 9-245

Penetrationstest

Produktbeschreibung

south_east

Kategorien

Sicherheitsmanagement Schwachstellen- und Patch-Management Risikoanalyse / Risikomanagement Penetrationstests

Key Facts

  • Penetrationstest
  • IT-Security
  • IT-Security Consulting

Produktbeschreibung

Penetrationstest – Was ist das? Nahezu jedem IT-Anwender ist mittlerweile bewusst, dass Angriffe auf die IT-Infrastruktur täglich im eigenen Unternehmen stattfinden. Auch vor vermeintlich weniger attraktiven Zielen wird heute nicht mehr Halt gemacht, denn gerade das schwächste Glied in der Systemkette ist als Einstieg für Hacker äußerst interessant. Aus diesem Grund sollten besonders Unternehmen, die mit vernetzten IT-Systemen arbeiten regelmäßig IT-Sicherheitstests durchführen, die entwickelt wurden, um aktuelle Angriffsmöglichkeiten aufzudecken. Eine bewährte Vorgehensweise ist der Penetrationstest, um das Angriffspotenzial auf die gesamte IT-Infrastruktur, ein einzelnes IT-System oder eine (Web-)Anwendung festzustellen. Im Ergebnisbericht werden gefundene Schwachstellen kategorisiert, priorisiert und Hinweise zu deren Beseitigung gegeben. Auf Wunsch versuchen die Penetrationstester auch aktiv Schwachstellen auszunutzen, um eine Einbruchsmöglichkeit praktisch durchzuführen und zu dokumentieren.
... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.