Welche Lücken sind noch offen?

Selbst wenn Sie ein gutes Sicherheitskonzept für Ihr Unternehmen haben, kommt es vor, daß durch Neuanschaffung von Servern und Computern wieder neue Sicherheitslücken aufgerissen werden. Sei es durch fehlende oder falsche Software-Updates oder ein nicht richtig konfiguriertes Netzwerkbestandteil (z.B. Router, Switch). Es lohnt sich in regelmäßigen Abständen die einzelnen Komponenten in Ihrem Netzwerk von innen und außen zu überprüfen. Denn auch in einem Netzwerk ist das schwächste Glied entscheidend für die gesamte Sicherheit Ihrer Firma.

Wir gliedern den Testlauf in 5 Abschnitte

1 Planung des Testlaufs
Besprechung mit dem Kunden
Aufstellung von Testzielen und dem dazu gehörigen Tätigkeitsrahmen

2 Identifizierung von Schwachstellen
Sammeln von Daten über die zu testenden Systeme
Erkennung von möglichen Schwachstellen

3 Versuch die erkannten Schwachstellen aktiv auszunutzen
Angriff der zu testenden Systeme

4 Erstellung eines Reports und daraus folgenden Empfehlungen
Dokumentation des Testlaufs
Auflistung erkannter, möglicher Schwachstellen
Auflistung ausnutzbarer Schwachstellen
Konkrete Empfehlungen, um Schwachstellen zu beseitigen

5 Unterstützung bei der Beseitigung der erkannten Schwachstellen

Open Source Software
Die pixus bekennt sich seit ihrem Bestehen zu Open Source Software, weil nur bei offen zugänglichem Quellcode wirksam ausgeschlossen werden kann, daß keine versteckten Routinen die Sicherheit untergraben.

mehr erfahren...

Risikoanalyse
Bevor über Schutzziele/Maßnamen gesprochen werden kann, wird eine fundierte Risikoanalyse und Bewertung der bestehenden IT-Systeme erstellt. Danach erfolgen Maßnahmen für die jeweiligen Geschäftsprozesse.

mehr erfahren...

Penetrationstest
Die pixus führt im Kundenauftrag interne, wie externe Penetrationstests durch. Selbstverständlich nur mit einem vorherigen schriftlichen Auftrag, welchen wir vor Ausführung nochmals überprüfen.

mehr erfahren...

Digitale Forensic
Die pixus unterstützt bei der Untersuchung von verdächtigen Aktivitäten in der IT. Nach der Identifizierung und Datensicherung erstellen wir Analysen und präsentieren diese in einer aufbereiteten Form.

mehr erfahren...