Security Consulting - CWCON.DE - CWCON Website

Tel. 02174 7189 492
Mobil 0171 3008 570

Direkt zum Seiteninhalt

IT Security Consulting

IT Security Consulting

Als Ethical Hacker unterstützen wir Sie bei Ihrem
IT-Risk-Management.

Sie erhalten bei uns
  • Firewalls und Wireless Security Lösungen
  • IT Security Consulting für Ihr Unternehmen
  • einen Security Audit Ihres Unternehmens
  • Penetration Tests für Ihr Netzwerk (WLAN, LAN) und Ihre Website
  • Security Awareness Workshops und Trainings
  • Managed Services System Management und IT Monitoring
  • Security Awareness Trainings für eine stärkere Human Firewall





IT Security Consulting



IT Dokumentation    

Wir entwickeln mit Ihnen eine zentrale IT Dokumentation mit den Vorteilen einer CMDB

Erfassung der gesamten IT-Infrastruktur
Aufbau eines umfassenden Reportings
Erfassung der Server, Dienste und Ressourcen
Erfassung der organisatorischen Informationen
Erfassung der Clients mit Übergabeprotokollen
Dokumentation der Betriebssysteme, Software, Lizenzen
Erfassung der Business-IT-Services, Application Services, Infrastructure-Services





IT Dokumentation



WLAN Pentest

Der WLAN-Pentest wird von mir als speziell ausgebildeten Ethical Hacker geplant, durchgeführt und ausgewertet.

Beim WLAN-Pentest wird anfangs der Zugriff von außen ohne Kenntnis der Netzwerk-Infrastruktur durchgeführt.
Hierbei werden Informationen über die IT-Infrastruktur gesammelt.
  • Footprinting (passiv / aktiv)
  • Analyse des WLAN-Datenverkehrs (Vulnerability Scan / Reconnaissance)
  • Angriffe auf das WLAN
  • Fragmentation Attack / Mac Spoofing / Deauthentication / Disassociation / Man-in-the-Middle-Attack
  • Rogue Access Point / Evil Twin
  • WEP / WPA Cracking
  • Information Gathering
  • Ausführlicher Abschlussbericht mit Problemanalyse und Empfehlungen
  • Dauer: je nach Anforderung 2 bis 14 Tage
  • Empfehlung: regelmäßige Durchführung alle 2-3- Monate




Website- / Webapp Pentest

Der Website- / Webapp-Pentest wird von mir als speziell ausgebildeten Ethical Hacker geplant, durchgeführt und ausgewertet.

Beim Website / Webapp-Pentest wird je nach Kundenanforderung in zwei Phasen durchgeführt:
  • Als Black Hat Angreifer, d.h. ohne jegliche Kenntnis irgendwelcher Informationen über das anzugreifende System
  • Als Grey Hat-Angreifer, d.h. hier liegen wichtige Informationen, wie z.B. Login-Daten etc. vor.
    Diese Testweise ist vorzuziehen, da der Anfangszeitaufwand geringer ist und der Pentest zielgerichteter abläuft.

Hierbei werden Informationen über die Web-Anwendungen und APis gesammelt.
  • Reconnaissance-Phase (bei Black Hat Pentesting)
  • Mapping-Phase
  • Discovery-Phase
  • Exploitation-Phase
  • Ausführlicher Abschlussbericht mit Problemanalyse und Empfehlungen und Empfehlungen
  • Dauer: je nach Anforderung 10 bis 30 Tage
  • Empfehlung: regelmäßige Durchführung alle 2-3 Monate





Pentest
Der Sicherheitscheck für
Ihr Netzwerk und Ihre Website



Security Audit

Im Rahmen des Security Audits wird Ihre IT-Infrastruktur auf Basis des BSI IT-Grundschutz erfasst. Durch eine ganzheitliche Betrachtung der Sicherheitsanforderungen (inkl. der Räumlichkeiten, der internen und externen Mitarbeiter und ihrer IT-Ausstattung) ) werden Sicherheitsstrategien, -richtlinien und -lösungen mit Ihnen gemeinsam entwickelt.

Darüberhinaus bieten wir Ihnen fortlaufende Sicherheit durch Kontrollen und Anpassungen an Änderungen Ihrer IT-Infrastruktur.






Security Audit



Security Awareness
Workshops Seminare Trainings

Einführung in die IT-Sicherheit, vom Firmenzugang bis zur Sicherheit am Arbeitsplatz.

Ziel dieser Workshops ist es, die Teilnehmer sicherer im Umgang mit  der IT zu machen und auch im Alltag die Aufmerksamkeit zu steigern.

Ergänzt werden die Workshops und Seminare durch ein e-Learning-System, das Ihre Mitarbeiter sicherer im Umgang mit der IT macht.






Security Awareness


© CWCON.DE Carlos Wagner Consulting - 2024
Folgen Sie uns auf
Zurück zum Seiteninhalt