Die Gestaltung von solchen Büro- bzw. Kleinbetrieb IT-Infrastrukturen, wo man kritische bzw. empfindliche Daten speichern und weiterleiten muss.
Das Ziel ist die Sicherheitserprobung von vorhandenen IT-Infrastrukturen bzw. die Erhöhung der Sicherheitsstufe entsprechend den Ansprüchen.
Die Ermittlung des durch das Internet erreichbaren Netzendpunktes (Perimeter) bzw. die Verletzlichkeit der dadurch erkundbaren Mittel und Dienstleistungen.
Sicherheitstest von Festnetz- und drahtlosen Netzwerkgeräten bzw. von den im inneren Netzwerk (LAN) erreichbaren Dienstleistungen.
Die Sicherheit- und Penetrationstest von Webseiten und Web-Applikationssystemen.
Suche nach böswilligen Programmen (malware), Backdoors, Ungeziefern, die wir dann entfernen.