IT Security Consulting
IT Security Consulting
IT Security Consulting
Als Ethical Hacker unterstützen wir Sie bei Ihrem
IT-Risk-Management.
Sie erhalten bei uns
- Firewalls und Wireless Security Lösungen
- IT Security Consulting für Ihr Unternehmen
- einen Security Audit Ihres Unternehmens
- Penetration Tests für Ihr Netzwerk (WLAN, LAN) und Ihre Website
- Security Awareness Workshops und Trainings
- Managed Services System Management und IT Monitoring
- Security Awareness Trainings für eine stärkere Human Firewall
IT Dokumentation
IT Dokumentation
Wir entwickeln mit Ihnen eine zentrale IT Dokumentation mit den Vorteilen einer CMDB
Erfassung der gesamten IT-Infrastruktur
Aufbau eines umfassenden Reportings
Erfassung der Server, Dienste und Ressourcen
Erfassung der organisatorischen Informationen
Erfassung der Clients mit Übergabeprotokollen
Dokumentation der Betriebssysteme, Software, Lizenzen
Erfassung der Business-IT-Services, Application Services, Infrastructure-Services
Pentest
Der Sicherheitscheck für
Der Sicherheitscheck für
Ihr Netzwerk und Ihre Website
WLAN Pentest
Der WLAN-Pentest wird von mir als speziell ausgebildeten Ethical Hacker geplant, durchgeführt und ausgewertet.
Beim WLAN-Pentest wird anfangs der Zugriff von außen ohne Kenntnis der Netzwerk-Infrastruktur durchgeführt.
Hierbei werden Informationen über die IT-Infrastruktur gesammelt.
- Footprinting (passiv / aktiv)
- Analyse des WLAN-Datenverkehrs (Vulnerability Scan / Reconnaissance)
- Angriffe auf das WLAN
- Fragmentation Attack / Mac Spoofing / Deauthentication / Disassociation / Man-in-the-Middle-Attack
- Rogue Access Point / Evil Twin
- WEP / WPA Cracking
- Information Gathering
- Ausführlicher Abschlussbericht mit Problemanalyse und Empfehlungen
- Dauer: je nach Anforderung 2 bis 14 Tage
- Empfehlung: regelmäßige Durchführung alle 2-3- Monate
Website- / Webapp Pentest
Der Website- / Webapp-Pentest wird von mir als speziell ausgebildeten Ethical Hacker geplant, durchgeführt und ausgewertet.
Beim Website / Webapp-Pentest wird je nach Kundenanforderung in zwei Phasen durchgeführt:
- Als Black Hat Angreifer, d.h. ohne jegliche Kenntnis irgendwelcher Informationen über das anzugreifende System
- Als Grey Hat-Angreifer, d.h. hier liegen wichtige Informationen, wie z.B. Login-Daten etc. vor.
Diese Testweise ist vorzuziehen, da der Anfangszeitaufwand geringer ist und der Pentest zielgerichteter abläuft.
Hierbei werden Informationen über die Web-Anwendungen und APis gesammelt.
- Reconnaissance-Phase (bei Black Hat Pentesting)
- Mapping-Phase
- Discovery-Phase
- Exploitation-Phase
- Ausführlicher Abschlussbericht mit Problemanalyse und Empfehlungen und Empfehlungen
- Dauer: je nach Anforderung 10 bis 30 Tage
- Empfehlung: regelmäßige Durchführung alle 2-3 Monate
Security Audit
Security Audit
Im Rahmen des Security Audits wird Ihre IT-Infrastruktur auf Basis des BSI IT-Grundschutz erfasst. Durch eine ganzheitliche Betrachtung der Sicherheitsanforderungen (inkl. der Räumlichkeiten, der internen und externen Mitarbeiter und ihrer IT-Ausstattung) ) werden Sicherheitsstrategien, -richtlinien und -lösungen mit Ihnen gemeinsam entwickelt.
Darüberhinaus bieten wir Ihnen fortlaufende Sicherheit durch Kontrollen und Anpassungen an Änderungen Ihrer IT-Infrastruktur.
Security Awareness
Security Awareness
Workshops Seminare Trainings
Einführung in die IT-Sicherheit, vom Firmenzugang bis zur Sicherheit am Arbeitsplatz.
Ziel dieser Workshops ist es, die Teilnehmer sicherer im Umgang mit der IT zu machen und auch im Alltag die Aufmerksamkeit zu steigern.
Ergänzt werden die Workshops und Seminare durch ein e-Learning-System, das Ihre Mitarbeiter sicherer im Umgang mit der IT macht.