Was ist Ethical Hacking?
Kurz gesagt, ist Ethical Hacking nicht mehr als eine Simulation eines echten Hacker- Angriffs. Nach sorgfältiger Bestandesaufnahme, Planung und Ihrem Einverständnis, greifen wir einen gemeinsam definierten Umfang Ihrer Infrastruktur oder Anwendung an, um mögliche Schwächen und Schwachstellen für tatsächlich unerwünschte Angriffe offen zu legen. Als Resultat liefern wir Ihnen eine detaillierte Auswertung.
Warum eine Überprüfung?
Berücksichtigen Sie bitte eine oder mehrere der nachfolgenden Möglichkeiten:
- ein Mitbewerber verschafft sich Zugang zu Ihrer Firmendatenbank
- geschützte, vertrauliche Informationen werden öffentlich zugänglich
- eine Fremdperson resp. Firma hat Zugriff auf Ihr eMail-System
- eine aussenstehende Person loggt sich in Ihr Firmennetzwerk ein
- Ihre Firmen-Website wird restrukturiert resp. mit falschen Informationen versehen
Was erhalten Sie?
Unser primäres Ziel liegt nicht in der Suche nach einem „softspot“ des Systems resp. darin den Kunden zu kompromittieren, sondern um Komponenten zu finden welche nicht stabil sind und somit die gesamte Struktur schwächen können. Wir dokumentieren die Ergebnisse und geben Ihnen unsere Empfehlungen ab wie man solche Schwachstellen am effektivsten beseitigen kann.
Für wen?
Laufende Schwachstellenanalysen auf einer regelmäßigen Basis sollte eine grundlegende Aufgabe einer jeden Organisation mit eigener IT-Infrastruktur sein. Proaktives Risikomanagement hilft Ihnen die Möglichkeit von Angriffen von Aussen zu minimieren. Deshalb empfehlen wir, mindestens einmal pro Jahr eine solche Überprüfung / Analyse durchzuführen.

Sie speichern Kundendaten. Ist Ihre Website sicher?
Ein Browser ist für einen Hacker ein hervorragendes Werkzeug. Wir prüfen Webstores, Services, ERP- sowie CRM- Systeme, praktisch alles wo ein Login benötigt wird.

Wie weit kann ein Hacker im Internet gehen?
Ihre gesamte Firmeninfrastruktur ist Gefahren ausgesetzt – sofern „online“. Wir prüfen die Sicherheit Ihrer Frontend-Abwehrmassnahmen.

Simulation von LAN sowie WiFi Attacken auf Ihr System
Prüfung auf Sicherheitslücken in Ihrem lokalen Netzwerk (LAN) mittels angeschlossenem Desktop resp. über ein WiFi Netzwerk.