Penetration Testing

Angreifer kennen ihre Schwachstellen…

VMaaS

Penetration Testing

Penetrationstests haben den Status eines Buzz-Words erreicht!

Die Beauftragung eines Profis, um zu versuchen, ihr Netzwerk oder ihre Anwendungen zu „infiltrieren“, ist ein einfaches Konzept, das wertvoll erscheint.

Egal, wie sie es nennen – sei es Pen-Test oder Pentest – es gibt nur eine Handvoll hinreichend überzeugender Gründe, um tatsächlich einen Penetrationstest durchzuführen.

Die Vorbereitung auf aussagekräftige Ergebnisse ist ebenso wichtig wie die Durchführung eines „Pen-Tests“.

Zu den geeigneten Auslösern für Penetrationstests gehören, sind aber nicht beschränkt auf:

Compliance- oder Auditauftrag

Erreichen von Meilensteinen bei Softwareentwicklungs- oder Systemimplementierungsprojekten

Inbetriebnahme von IT-, Anwendungs- und Sicherheitsinfrastrukturen

Abschluss oder Erreichen von Meilensteinen innerhalb von IT-Sicherheitsprojekten

Wichtige Änderungen, die sich auf die Sicherheit einer Anwendung, eines Systems, eines Netzwerks oder eines Prozesses auswirken

Teil eines Schwachstellen- und Risikomanagementprogramms

Wiederherstellung nach einem Sicherheitsvorfall

Funktionsweise

Funktionsweise

Um unser Ziel zu erreichen setzen wir wahlweise auf eine von zwei führenden Softwarelösungen aus dem Bereich der Fernwartungssoftware. Beide Lösungen bieten verschiedene Lizensierungsmodelle mit verschiedenen Funktionsumfängen. Gemeinsam mit Ihnen finden wir das Modell, welches am besten zu Ihrem Unternehmen passt.

Nach einer Einrichtung auf Ihren Arbeitscomputern, welche wir persönlich direkt bei Ihnen Vor-Ort durchführen, haben Sie und Ihre Mitarbeiter die Möglichkeit mit Hilfe einer kleinen Software von einem Heimcomputer aus auf Ihre Arbeitscomputer zuzugreifen. Dabei wird der Bildschirminhalt vollständig über einen verschlüsselten Kanal übertragen, sodass Sie und Ihre Mitarbeiter auch aus der Ferne wie gewohnt arbeiten können. Vorraussetzungen hierfür sind lediglich eine Internetverbindung auf beiden Seiten, sowie ein Computer, Laptop oder Tablet im HomeOffice.

Da wir, die e2 Security, uns innerhalb des IT-Bereiches auf die IT-Sicherheit spezialisiert haben, legen wir selbstverständlich höchsten Wert auf die Übertragungs- und Softwaresicherheit. Aus diesem Grund setzen wir lediglich Anwendungen ein, welche schon seit Jahren einen sehr guten Ruf im Bereich der Fernwartungssoftware genießen. Durch regelmäßige Updates wird hier das Risko von Softwareschwachstellen, sogenannten Vulnerabilites, drastisch reduziert. Aber auch auf die Übertragungssicherheit wird höchster Wert gelegt. Beide von uns angebotenen Softwarelösungen setzen auf aktuelle state-of-the-art Verschlüsselung um sicherzustellen, dass die übertragenen Daten nicht von Dritten mitgelesen werden können.

Gerne stehen wir Ihnen für weitere Fragen oder die Erstellung eines auf Ihr Unternehmen zugeschnittenen Angebotes zur Verfügung.