Security Warning System
Ein Mindestmaß an Sicherheit sollte sich jeder leisten können!
Unser Security Warning System ist unser Angebot für eine regelmäßige Prüfung Ihres Netzwerkes bei dem SIE festlegen was und wie oft man seine Infrastruktur prüfen möchte. Wir haben lange überlegt und sind nun in der Lage Ihnen ein System zu bieten was Ihr Unternehmen absichern kann. Dabei bestimmen Sie die Häufigkeit oder Laufzeit je nach Ihren wünschen und Budgetvorstellungen.
Wir bieten folgende Möglichkeiten:
Es gibt Verschiedene Laufzeitmodelle, dabei unterscheiden wir zwischen Minimalabsicherung, Standardabsicherung,
Premiumabsicherung.
Bei der Minimalabsicherung werden verschiedene grundlegende Dinge geprüft, es wird aber nicht händisch oder mit
anderen Werkzeugen versucht noch tiefere Information zu bekommen. Diese Vorgehensweise ist nur empfehlenswert,
wenn man keine Netzwerkstruktur besitzt sondern einfach nur über den PC und gegebenenfalls über einen Router Systeme
aktuell hält.
Bei der Standardabsicherung haben Sie vollen Zugriff auf beschriebenen Vorgehensweisen, hier können Sie festlegen wie
tief sie vorgehen und in welcher Häufigkeit geprüft werden soll. Wir empfehlen in dieser Vorgehensmethode mindestens
einmal pro Quartal prüfen zu lassen.
Bei der Premium Absicherung, werden wir ein Laufzeitmodell implementieren wobei Sie festlegen wie oft geprüft wird. Der
Unterschied zu der Standardabsicherung besteht darin, dass wir hier einen Laufzeitvertrag über maximal fünf Jahre
vereinbaren können und in verschiedenen Intervallen mit unterschiedlichen Vorgehensweisen ihr Netzwerk überprüfen.
Informationsbeschaffung
Es werden mit technischen Hilfsmitteln verfügbare Informationen über das Zielsystem (personalisierte Daten der Firma, des Verwalters, Standort der IP-Adresse usw.) ermittelt.
Portscan
Es werden mit technischen Hilfsmitteln verfügbare Informationen über das Zielsystem (personalisierte Daten der Firma, des Verwalters, Standort der IP-Adresse usw.) ermittelt.
Fingerprinting
Im Folgenden wird versucht weitere Betriebssysteminformationen oder andere Software des Zielsystems per Fingerprinting zu ermitteln.
Mail-Relay
Als offenes Mail-Relay wird eine Relaystation bezeichnet, die von jedem beliebigen Mail-Server (Sender) E-Mails annimmt und an beliebige Mail-Server (Empfänger) weiterleitet, obwohl er weder für Mails vom Sender noch für Mails an die Empfänger zuständig ist.
Datenbank basiertes Exploiting
Durch dieses Exploiting erlangt man bis zu vollständigen Zugriff auf die Datenbank (SQL-Injection-Angriffen).
Gezieltes Exploiting Bei gezielten Angriffen kann man überprüfen, ob der Angreifer beispielsweise leicht auszunutzende Sicherheitsanfälligkeiten erkannt hat.
Bruteforce & Denial of Service
Es wird mit technischen Hilfsmitteln (Scanner-Tools) und mit verfügbaren Informationen aus dem Internet versucht, Schwachstellen in der derzeitigen Implementierung der Netzkomponenten und der Zielsysteme zu identifizieren.
Bericht
Wir erstellen über die erfolgten Tests kostenlos einen Einfachen Bericht oder kostenpflichtig einen ausführlichen Bericht, welcher bei Bedarf Halbjährlich oder Jährlich erfolgt.