18. - 20. Oktober 2016 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Produkt vergrößern LOGO_Penetrationstests und Audits

Penetrationstests und Audits

LOGO_Penetrationstests und Audits

Penetrationstests und Audits

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

Wir verfügen über fundierte Kenntnisse der aktuellen Angriffstechniken und Methoden, zudem bringen wir langjährige Erfahrung im Bereich von Audits und Penetrationstests mit. Dadurch können wir Ihre IT-Lösungen nicht nur auf der konzeptionellen Ebene auf potenzielle Sicherheitsrisiken hin untersuchen, sondern auch tatsächlich vorhandene technische und organisatorische Schwachstellen finden und angemessen bewerten.

Wir beraten Sie gerne bereits im Vorfeld, welche Bereiche und Prüfungen im Einzelfall für Sie sinnvoll sind.

Beispiele für Prüfungsaspekte:

  • Sicherheit von Web-Applikationen, Web Services und Portalen
    • von außen betrachtet
    • von innen betrachtet und mit Prüfung der Konfiguration der Infrastrukturkomponenten am Quellcode
  • Prüfung mobiler Apps und Embedded Devices am Quellcode oder mit Reverse-Engineering-Techniken
  • Netzwerk-Reviews/-Audits
    • Analyse der Netzwerk-Struktur, der Konfiguration von Komponenten bzw. von verwundbaren Systemen, die im Netzwerk erreichbar sind
  • WLAN-Reviews / -Audits
  • Innentäter-Analysen
    • Was kann ein externer Berater mit Zugang zum internen Netz oder ein Praktikant innerhalb eines definierten Zeitrahmens erreichen?
  • Prüfung des ISMS, Überprüfung von Prozessen oder Richtlinien
  • Strukturelle Analyse von DMZ-Strukturen
  • Systemsicherheit und Härtung von Servern und Endgeräten
    • Drucker, Kopierer usw.
    • Telefonie
    • Terminalserver
    • Backend-Systeme/Datenbanken
    • Manuelle OS-Prüfung einzelner Systeme
  • Datenschutz-Audits im Kontext der IT-Sicherheit
  • Social Engineering
  • Prüfung von Spezialgeräten, Embedded-Systemen oder eigenen Produkten des Kunden
    • Reverse Engineering, Fuzzing etc.

Konzeption, Reviews und Analysen

LOGO_Konzeption, Reviews und Analysen

Incident Response und Forensik

LOGO_Incident Response und Forensik

Trainings

LOGO_Trainings

Managementberatung ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien

LOGO_Managementberatung ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien

Penetrationstests und Audits ist folgenden Produktgruppen zugeordnet:

Ihre Merkliste ist noch leer.

Merkliste anzeigen

Bestellen Sie Ihr it-sa Ticket bequem online in unserem TicketShop! Zum TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.