Technische Sicherheit

Wussten Sie

› Technische Sicherheit

Penetration Testing


Um Sicherheitslücken in Ihrer Infrastruktur oder in Ihren Web Applikationen zu finden, bevor diese von Hackern ausgenutzt werden ist ein besonderer Ansatz oft hilfreich. Beim Penetration Testing wird Ihre Web Applikation vom Standpunkt eines Hackers untersucht, das Resultat ist ein umfangreicher Bericht mit Verbesserungsmaßnahmen.

Cloud Computing Security


Cloud Computing bietet viele Vorteile und gibt Ihnen die Möglichkeit ganz neue Geschäftsfelder zu erschließen. Damit diese Vorteile aber auch genutzt werden können ist es wichtig sichere Lösungen zu planen und zu implementieren. Wir unterstützen Sie hierbei in sämtlichen Aspekten und helfen Ihnen sichere Cloud Computing Umgebungen zu realisieren.

Firewall Scanning


Sie haben eine komplexe Infrastruktur, an der sich ständig etwas ändert, wodurch die Übersicht leicht verloren geht. Dieses Service hilft Ihnen schnell zu identifizieren, welche Dienste in welchen Versionen über das Internet erreichbar sind und somit ein potentielles Angriffsziel darstellen.

Server Hardening


Server, die Dienste im Internet zur Verfügung stellen, sind permanenten Angriffen ausgesetzt. Eine gezielte Absicherung ist daher unbedingt notwendig. Wir helfen Ihnen die richtigen Konfigurationen zu erstellen, um ein Maximum an Sicherheit und Verfügbarkeit zu ermöglichen.

Secure Remote Access


Die Verfügbarkeit von Daten jederzeit und überall ist heute beinahe eine Standardanforderung. Um hier die Sicherheit zu erhalten, sind bestimmte Maßnahmen notwendig. Wir helfen Ihnen bei der Analyse, Auswahl und Implementierung der passenden Lösungen.

Denial of Service Schutz


Die Verfügbarkeit von Systemen ist in manchen Bereichen, wie Web Shops, gleich bedeutend mit dem Erfolg des Unternehmens. Um eine hohe Verfügbarkeit zu garantieren, helfen wir Ihnen bei der Umsetzung geeigneter Maßnahmen, um auch bei gezielten (Distributed) Denial-of-Service (DDoS) Angriffen die Erreichbarkeit Ihrer Systeme hoch zu halten. Gerne helfen wir Ihnen auch bei der Simulation derartiger Angriffe, um die Robustheit Ihrer Infrastruktur auf potentielle Schwachstellen zu untersuchen.

Web Application Protection


Angriffe auf Web Applikationen zum Zweck der Datenmanipulation oder zum Abschöpfen von Kundendaten sind permanente automatisierte Angriffe, die Ihre Applikationen bedrohen. Wir helfen Ihnen bei der Auswahl, Implementierung und der Konfiguration von Schutzmechanismen wie Web Application Firewalls.

Perimetersicherheit


Der Schutz vor Angreifern aus dem Internet ist heute unumgänglich. Durch die Vielzahl existierender Bedrohungen muss bei der Planung des Perimeterschutzes jedoch viel beachtet werden. Wir unterstützen Sie bei der Planung und Umsetzung einer zeitgemäßen Sicherheitsinfrastruktur, die auch bei aktuellen Bedrohungen exzellenten Schutz bietet.

Logging - zentrales Log-Management und SIEM


Um Angriffe zu erkennen und geeignete Gegenmaßnahmen einleiten zu können, werden LOG-Informationen benötigt. Um diese im richtigen Detaillierungsgrad an zentraler Stelle zu konzentrieren, ist ein zentraler Logging Server notwendig. Wir helfen Ihnen bei der Konfiguration und Installation derartiger Systeme.

<< zurück

...dass 70 % der Angreifer von innerhalb des Unternehmens kommen.
...dass die meisten erfolgreichen Angriffe über ungepatchte Sicherheitslücken passieren.
...Sie sich mit Schadsoftware infizieren können, nur durch das Betrachten von Websites.