Öffentliche Infrastruktur

Der Blick von außen nach innen

DAS PRÜFUMFELD

Prüfung Ihrer öffentlichen IT-Infrastruktur auf Sicherheitsschwachstellen und Konfigurationsfehler.

VPN Server

Sichere und verschlüsselte Verbindung ins interne Netzwerk

File Server

Dateizugriff über Netzwerkprotokolle (SFTP, FTP, WebDAV)

E-Mail Server

Verwaltung von E-Mails über Protokolle (SMTP, POP3, IMAP)

Cloud Dienste

Cloud-basierte IT-Systeme (Docker, Container, S3-Buckets)

Web-Applikationen

Homepages, Webportale oder Webshops

Mobile Device Management

Anwendungen und Dienste zur Verwaltung von mobilen Endgeräten

Sicherheit durch Sichtbarkeit -
Verschaffen Sie sich einen Überblick mit unserem Beispielbericht

VORSCHAU BERICHT
Trendy Pants and Shoes

Öffentliche Infrastruktur

Pentest-Typ

Nicht nur der Blick von innen nach außen ist wichtig, sondern auch die andere Sichtweise - von außen nach innen. Und genau dies steht auf dem Prüfstand beim Pentest der öffentlichen IT-Infrastruktur (black-box). Hierbei wird aufgedeckt:

  • Welche Systeme über das Internet erreichbar sind
  • Was ein Hacker bzw. ein externer Angreifer im Blick nach innen sieht

Mit Hilfe einer passiven Analyse der öffentlich zugänglichen Informationen über Ihre Infrastruktur, identifizieren und gleichen wir insbesondere IT-Systeme mit Ihren Asset-Listen ab. Danach geht es in das aktive Doing. Mit unseren teilautomatisierten Schwachstellenscans der aktiven Netzwerkdienste Ihrer extern verfügbaren IT-Systeme. Das Ganze passiert selbstverständlich mit dem höchsten Maß an Datenschutz, so werden keinerlei Informationen über die im Umfang enthaltene IT-Infrastruktur sowie ohne gültige Nutzerkonten für eine mögliche Authentifizierung durchgeführt (black-box).

Nur durch fundierte Aussagen über die potenzielle Gefahr eines Angriffs auf Ihre externe IT-Infrastruktur können Sie sich sicher aufstellen. Wir liefern Ihnen auf Basis aller Informationen leicht verständliche, priorisierte und sofort umsetzbare Maßnahmenempfehlungen zur strategischen und nachhaltigen Verbesserung Ihres Sicherheitsniveaus.

FAQ

Das Security Audit wurde nach dem Prinzip "Security by Design" entwickelt. Die IT-Architektur hinter der Pentest Engine wurde mehrfach geprüft und bietet Ihnen als SaaS und On-Premise höchste Sicherheit. Genaue Details zur IT-Architektur der Plattform können Sie gerne bei uns erfragen.

Die gesamte Plattform ist als SaaS innerhalb weniger Minuten einsatzbereit. Ein großer Teil der Analysen läuft teilautomatisiert, wodurch eine schnelle Umsetzung gewährleistet werden kann. Die manuelle Validierung und Auswertung wird im Anschluss hierdurch unterstützt.

Die Schwachstellenscans können im laufenden Betrieb ohne Probleme durchgeführt werden und stören die Betriebstätigkeit in der Regel nicht.

Es werden alle auffindbaren Netzwerkomponenten und -services überprüft. Bei den Checks werden neben den unternehmenseigenen Geräten auch unternehmensfremde Geräte gefunden und überprüft wie z.B. Bring Your Own Device (BYOD), Industrieanlagen, Smart-Home Systeme, Klimatisierung u.v.m.

Mit unserem Security Audit schaffen wir Ihnen klar formulierte und umsetzbare Handlungsempfehlungen auf der Managemententscheidungen gebildet werden können, statt nur eine rein technische Auflistung, sodass Sie damit gleich in die Umsetzung gehen können.

Da sich Ihre IT-Landschaft täglich ändert und entwickelt, wird in der Regel aus dem Security Audit ein Pentesting as a Service oder managed SOC Service und somit eine regelmäßig durchgeführte Überprüfung Ihres IT-Sicherheits-Status.