Security Warning System

Ein Mindestmaß an Sicherheit sollte sich jeder leisten können!  

Unser Security Warning System ist unser Angebot für eine regelmäßige Prüfung Ihres Netzwerkes bei dem SIE festlegen was und wie oft man seine Infrastruktur prüfen möchte. Wir haben lange überlegt und sind nun in der Lage Ihnen ein System zu bieten was Ihr Unternehmen absichern kann. Dabei bestimmen Sie die Häufigkeit oder Laufzeit je nach Ihren wünschen und Budgetvorstellungen. 


Wir bieten folgende Möglichkeiten: 


Es gibt Verschiedene Laufzeitmodelle, dabei unterscheiden wir zwischen Minimalabsicherung, Standardabsicherung, Premiumabsicherung.


Bei der Minimalabsicherung werden verschiedene grundlegende Dinge geprüft, es wird aber nicht händisch oder mit anderen Werkzeugen versucht  noch tiefere Information zu bekommen. Diese Vorgehensweise ist nur empfehlenswert, wenn man keine Netzwerkstruktur besitzt sondern einfach nur über den PC  und gegebenenfalls über einen Router Systeme aktuell hält.


Bei der Standardabsicherung haben sie vollen Zugriff auf beschriebenen Vorgehensweisen, hier können Sie festlegen wie tief sie vorgehen und in welcher Häufigkeit geprüft werden soll. Wir empfehlen in dieser Vorgehensmethode mindestens einmal pro Quartal prüfen zu lassen.


Bei der Premium Absicherung, werden wir ein Laufzeitmodell implementieren wobei sie festlegen wie oft geprüft wird. Der Unterschied zu der Standardabsicherung besteht darin, dass wir hier einen Laufzeitvertrag über maximal fünf Jahre vereinbaren können und in verschiedenen Intervallen  mit unterschiedlichen Vorgehensweisen ihr Netzwerk überprüfen.


Informationsbeschaffung

Es werden mit technischen Hilfsmitteln verfügbare Informationen über das Zielsystem (personalisierte Daten der     Firma, des Verwalters, Standort der IP-Adresse usw.) ermittelt.


Portscan

Es werden mit technischen Hilfsmitteln verfügbare Informationen über das Zielsystem (personalisierte Daten der Firma, des Verwalters, Standort der IP-Adresse usw.) ermittelt.


Fingerprinting

Im Folgenden wird versucht weitere Betriebssysteminformationen oder andere Software des Zielsystems per Fingerprinting zu ermitteln.


Mail-Relay

Als offenes Mail-Relay wird eine Relaystation bezeichnet, die von jedem beliebigen Mail-Server (Sender) E-Mails     annimmt und an beliebige Mail-Server (Empfänger) weiterleitet, obwohl er weder für Mails vom Sender noch für Mails an die Empfänger zuständig ist.


Datenbank basiertes Exploiting

Durch dieses Exploiting erlangt man bis zu vollständigen Zugriff auf die Datenbank (SQL-Injection-Angriffen).
Gezieltes Exploiting Bei gezielten Angriffen kann man überprüfen, ob der Angreifer beispielsweise leicht auszunutzende Sicherheitsanfälligkeiten erkannt hat.


Bruteforce & Denial of Service

Es wird mit technischen Hilfsmitteln (Scanner-Tools) und mit verfügbaren Informationen aus dem Internet versucht, Schwachstellen in der derzeitigen Implementierung der Netzkomponenten und der Zielsysteme zu identifizieren.


Bericht

Wir erstellen über die erfolgten Tests kostenlos einen Einfachen Bericht oder kostenpflichtig einen ausführlichen Bericht, welcher bei Bedarf Halbjährlich oder Jährlich erfolgt.