Dienstleistung

Penetration tests

von G DATA CyberDefense AG

itsa 365: Logo G Data

Key Facts

  • Protect reputation and finances
  • product-neutral and manufacturer-independent consulting
  • concrete and comprehensible recommendations for action

KATEGORIEN

  • Penetrationstests
  • Beratung IT-Sicherheit

Key Facts

  • Protect reputation and finances
  • product-neutral and manufacturer-independent consulting
  • concrete and comprehensible recommendations for action

KATEGORIEN

  • Penetrationstests
  • Beratung IT-Sicherheit
Mehr anzeigen

Produktbeschreibung

Unsere erfahrenen Pentester verfügen über die besten weltweit anerkannten Zertifikate und prüfen Ihre IT-Systeme neutral und unabhängig auf vorhandene Sicherheitslücken. Wir kombinieren automatisierte und manuelle Angriffsschritte und decken mithilfe von realistischen und kontrollierten Angriffen Sicherheitsmängel in Ihren IT-Systemen auf. Die genutzten Angriffsmethoden entsprechen denen realer Angreifer und decken deren gesamte Bandbreite an Methoden ab. Jede Sicherheitslücke, die wir finden, wird genutzt. Das heißt, mögliche Angriffsvektoren werden manuell verifiziert und dienen als Ausgangspunkt, um zusätzlich in Ihre tiefer liegende Infrastrukturebenen einzudringen und Daten zu exfiltrieren. Auf diese Weise können wir zum einen falsch positive Ergebnisse ausschließen. Darüber hinaus zeigen wir, auf welche Weise potentielle Angreifer ohne Ihr Wissen Informationen aus Ihrem Netzwerk ziehen können. In unserem Report werden alle Angriffe und deren Durchführung detailliert textuell und visuell beschrieben. Unser Ziel ist es, Ihnen einen Pentest anzubieten, der individuell auf Sie und Ihre zu testenden Systeme zugeschnitten ist, um Ihnen den größtmöglichen Nutzen zu bieten. Dies erreichen wir mithilfe von ausführlichen Vorabgesprächen. Hierbei legen Sie alle wichtigen Eckpunkte des Tests fest (in scope vs. out of scope). Dazu gehören u. a. // die konkrete Zielsetzung des Tests // der zeitliche Aufwand und die Vorgehensweise // die Handlungsvorgaben bei akuten Sicherheitslücken // der Umfang vorher bekannter Informationen (whitebox, blackbox, graybox)

Mehr anzeigen

Produktexperte