IT-Sicherheitsüberprüfung (PENTEST)

Wir finden Ihre Schwachstellen, bevor andere es tun.

In den letzten Jahren konnten wir den signifikanten Anstieg der Abhängigkeit von Unternehmen an sicherer Informationstechnik beobachten. Sicherheitslücken können gravierende Auswirkungen auf Ihre gesamten Geschäftsprozesse haben und Ihrem Unternehmen nachhaltig schaden.  Grundsätzlich gilt : Es ist unmöglich, ein Gebäude oder ein Computernetzwerk 100% sicher zu machen. Irgendwann müssen Sie eine Tür öffnen, um jemanden rein oder raus zu lassen, oder Sie müssen einem Benutzer erlauben, sich mit einem Server zu verbinden oder eine E-Mail zu senden. Sobald Sie dies akzeptiert haben, stellen Sie fest, Admins und Benutzer müssen ständig die Wahl zwischen Komfort und Sicherheit treffen. Wie schwer soll es ein Angreifer haben ihr Netzwerk zu stören, und wie leicht sollen es Ihre Mitarbeiter haben sich im Netz zu bewegen. Wir helfen Ihnen die richtigen Entscheidungen zu treffen.

Bei Wunsch Prüfen wir eine vordefinierte IP- Range, ein lokales Netzwerk, oder ihr gesamtes Firmennetzwerk. Haben Sie sich entschieden wird Ihr System im Anschluss gescannt und auf Lücken und Schwachstellen geprüft. Nach Abschluss unserer Überprüfung beraten wir Sie über technischen Maßnahmen zur Absicherung Ihres Unternehmens und entwickeln gemeinsam mit ihnen einen aktiven Plan zur Prävention

 

IP- Netzwerkkameras sind ein reales Angriffsziel für kriminelle Hacker!

Wir helfen Ihnen Ihre IT und Sicherheitssysteme effektiv gegen Angriffe zu schützen. Da IT Sicherheitsmaßnahmen je nach Nutzung und Umfang immer individuell geplant werden müssen, empfehlen wir unseren Kunden unsere IT-Sicherheitsüberprüfung. Hier nur ein paar unserer Maßnahmen die wir treffen um Ihre Videoüberwachung vor Hackern zu schützen.

– IP-Kameras in einer Netzwerkumgebung schützen

– Freigabe im Internet begrenzen

– Freigabe im lokalen Netzwerk begrenzen

– Videos verschlüsseln & Streams mehrfach verschlüsseln

– Edge Storage verschlüsseln

– Netzwerk-Erkennungsprotokolle einrichten

– Port Freigaben begrenzen und Adressfilter konfigurieren

– HTTPS-Verschlüsselung einrichten Protokolle einbinden

– Nicht genutzte Services deaktivieren

– System Logs aufzeichnen und auswerten

– SNMP-Überwachen

Egal ob Hardware-Firewall, Software-Firewall (Virtual Appliance), Next Generation-Firewall oder UTM Firewall, wir finden für Sie und Ihr Unternehmen die passende Firewall Lösung.

Ihre Ansprechpartner

D.Rupp
D.Rupp specialist for video surveillance and security technology
in Bearbeitung
in BearbeitungMicrosoft MCSA | MCSE | Certified Cisco professional | Linux expert