Security Audit

Sicherheit durch Sichtbarkeit!

Jetzt loslegen

WAS SIND PENETRATIONSTESTS?

Ein Penetrationstest ist eine Prüfung Ihrer IT-Umgebung auf Sicherheitslücken und Schwachstellen. Letztendlich ist er nichts anderes als der Versuch, in Ihr IT-System einzubrechen - und zwar mit allen technischen Mitteln aus Sicht eines Angreifers.

Schnelle & kurzfristige Umsetzung

Das Security Audit ermöglicht Ihnen eine schnelle & kurzfristige Umsetzung , mit der Option den Scan jederzeit zu stoppen oder zu beenden.

Bekannte Sicherheitslücken (CVEs)

Lassen Sie Ihre Schwachstellen validieren mit dem höchsten Maß in Sachen Datenschutz und Vertraulichkeit. Schließen Sie Ihre Einfallstore.

Objektiver Überblick

Verschaffen Sie sich einen objektiven Überblick über Ihre IT-Infrastruktur und die verwendete Software aus der Brille eines Hackers.


WARUM EIN SECURITY AUDIT?

DIE PRÜFUNGSBEREICHE

Interne Infrastruktur
Mehr erfahren
Öffentliche Infrastruktur
Mehr erfahren
Web Applikationen
Mehr erfahren
API-Schnittstellen
Mehr erfahren

Sicherheit durch Sichtbarkeit -
Verschaffen Sie sich einen Überblick mit unserem Beispielbericht

VORSCHAU BERICHT

LASSEN SIE UNS TESTEN

Sie erhalten ein ehrliches Abbild des tatsächlichen Schutzniveaus Ihrer IT-Infrastruktur. Wir zeigen Ihnen die existierenden Schwachstellen und die daraus resultierenden „Baustellen“ auf - ohne Schönfärbungen, dem Einfluss von Dritten oder irgendwelchen Sicherheitsdokumenten.

Alle unsere Penetrationstests werden von ehemaligen Hackern durchgeführt. Dadurch bieten wir Ihnen eine breite Palette an Techniken, Methoden und realistischen Szenarien an. Unsere IT-Sicherheitsexperten gehen dabei mit aktuellen und tatsächlich existierenden Angriffsmethoden vor.

Für uns ist Transparenz sehr wichtig: Wir erläutern Ihnen nach Abschluss des Tests detailliert, wie wir vorgegangen sind und welche Techniken und Methoden eingesetzt wurden.

Termin vereinbaren
BEISPIELBERICHT ERHALTEN

Tragen Sie sich hier ein und erhalten Sie per E-Mail den vollständigen Beispielbericht sowie die ergänzende Checkliste für Pentesting.

AUS DER PRAXIS

Darum stehen unsere Kunden für das Security Audit

Monika Sanders
Financial Planner & Prokuristin
fintag Finanzdienstleistungs- und Treuhand AG

Für mein Unternehmen war das Security Audit wichtig, damit wir gewährleisten können das die sensiblen Daten, mit denen wir als Finanzdienstleister tagtäglich zu tun haben, auch abgesichert sind. Nun können wir an den Ergebnissen des Security Audits arbeiten, sodass wir sehr gut abgesichert sind – und diese Sicherheit auch unseren Kunden kommunizieren.

Patrick Niendorf
IT-Administrator
Bauck GmbH

Durch das Security Audit mit Connecting Media wurde eine solide Grundlage für die versicherungstechnische Absicherung geschaffen und die Weichen gelegt, um weitere fundierte Entscheidungen für unser Unternehmen treffen zu können.

Sonja Gumnior
Leitung Qualitäts-/Projektmanagement
Cosack GmbH & Co. KG

Mit der Durchführung des Security Audit wurden uns die aktuellsten Schwachstellen aufgezeigt und eine ganz andere und vollumfängliche Sicht auf unsere IT-Landschaft und deren Stand der Sicherheit eröffnet. Jetzt geht es an die schnelle Behebung dieser Stellschrauben, wir freuen uns, dass wir hier weiterhin die Projektunterstützung und das Projektmanagement von Connecting Media erhalten.

Jetzt Ihr System
auf Einfallstore testen

Termin vereinbaren

FAQ

Das Security Audit wurde nach dem Prinzip "Security by Design" entwickelt. Die IT-Architektur hinter der Pentest Engine wurde mehrfach geprüft und bietet Ihnen als SaaS und On-Premise höchste Sicherheit. Genaue Details zur IT-Architektur der Plattform können Sie gerne bei uns erfragen.

Die gesamte Plattform ist als SaaS innerhalb weniger Minuten einsatzbereit. Ein großer Teil der Analysen läuft teilautomatisiert, wodurch eine schnelle Umsetzung gewährleistet werden kann. Die manuelle Validierung und Auswertung wird im Anschluss hierdurch unterstützt.

Die Schwachstellenscans können im laufenden Betrieb ohne Probleme durchgeführt werden und stören die Betriebstätigkeit in der Regel nicht.

Es werden alle auffindbaren Netzwerkomponenten und -services überprüft. Bei den Checks werden neben den unternehmenseigenen Geräten auch unternehmensfremde Geräte gefunden und überprüft wie z.B. Bring Your Own Device (BYOD), Industrieanlagen, Smart-Home Systeme, Klimatisierung u.v.m.

Mit unserem Security Audit schaffen wir Ihnen klar formulierte und umsetzbare Handlungsempfehlungen auf der Managemententscheidungen gebildet werden können, statt nur eine rein technische Auflistung, sodass Sie damit gleich in die Umsetzung gehen können.

Da sich Ihre IT-Landschaft täglich ändert und entwickelt, wird in der Regel aus dem Security Audit ein Pentesting as a Service oder managed SOC Service und somit eine regelmäßig durchgeführte Überprüfung Ihres IT-Sicherheits-Status.