Schwachstellenanalyse
Erkundung von äußeren, inneren und WEB Sicherheitsschwachstellen.
Computer-Sicherheitstest
Suche nach böswilligen Programmen (malware), Backdoors, Ungeziefern, die wir dann entfernen.
Kontakt
Nehmen Sie mit uns Kontakt auf!

Vorstellung

Vorstellung Unsere Kunden beauftragen uns mit Verletzungsuntersuchungen und mit Penetrationstests (Eindringen) um ihre empfindlichen Daten, geschäftlich kritischen Informationen bzw. ihren Goodwill zu schützen. Unser Ziel ist ähnlich, als wenn jemand seine Werte mit Schutzeinrichtungen (Schloss, Alarmanlage, Beobachtungssystem) verteidigen würde. In diesem Fall ist unser Primärziel, dass sich die Verbrecher – die Kenntnisse sehend - eines Besseren bedenken bzw. einen anderen, schwächeren Zielpunkt suchen.

Die Installation und die Entwicklung der Informatiksysteme wird oft von überforderten, mit Zeitmangel kämpfenden Leuten durchgeführt. In den Systemen können dann Sicherheitslücken, inkorrekte Konfigurationen, auch für unzuständige Personen erreichbare „da vergessene” empfindliche Daten bleiben.
Das Ziel des Hardenings ist – nachdem wir die möglichen Angriffpunkte aufgedeckt haben – die Systemsicherheit mit Gesamtanstregung, den Ansprüchen entsprechend zu maximieren. Damit lassen wir den Kiber-Verbrecher folgendes sagen: „Wir haben Wert auf den Systemschutz gelegt!”. Es ist wichtig, dass das Ziel nicht das Kritisieren des vorhandenen Systems ist, sondern wir erzielen die Gestaltung eines noch sichereren Systems. Dazu legen wir die von uns ausgearbeiteten Hardening-Vorschläge zugrunde. Bei dem Systemaufbau arbeiten wir mit dem vom Systeminhaber beauftragten Systemadministrator und Systemintegrator zusammen.
Die erfahrenen Leiter wissen, dass die Entwicklung keine Schande ist. Man braucht Mut, um der Schadhaftigkeit gegenüberzustehen, aber es lohnt sich. Julius Cäsar zu zitieren: „Wenn du Frieden willst, bereite den Krieg vor!“
Wir glauben daran, dass in unserem Beruf das Vertrauen und die Glaubwürdigkeit die wichtigsten Sachen sind. Gerade deswegen garantieren wir unseren Kunden, dass wir nach der Abgabe der aufgedeckten Informationen alle Daten automatisch vernichten.

Weiter...

Die schon uns gewählt haben

KSH
ingatlan.com
KPMG
Magyar Posta
Nemzeti Közszolgálati Egyetem
Login
RSM Hungary Zrt.
Sziget Fesztivál
NetAcademia
DotInDot
Exlusive Real Estate
Z-Ware