9. - 11. Oktober 2018 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2017
Produkt vergrößern LOGO_Penetrationstests

Penetrationstests

LOGO_Penetrationstests

Penetrationstests

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller-Plattform.

Es ist ein Fehler aufgetreten.

Ein Penetrationstest kann dabei helfen, technische Schwachstellen aufzuspüren, durch die Ihr Unternehmen zum Opfer eines Angriffs werden könnte. Einmal erkannt, können diese Schwachstellen - die sich innerhalb des Netzwerks, in Anwendungen, internen Abläufen und sogar in der Geschäftslogik selbst befinden können - beseitigt werden. Dies führt zu einer Stärkung des allgemeinen Sicherheitsstandards Ihres Unternehmens, wodurch Sie sich letztendlich besser gegen böswillige Angriffe schützen können.

Wesentlicher Bestandteil einer jeden Cyber-Sicherheitsstrategie besteht darin, Schwachstellen, die eine Gefahr für Ihr Unternehmen darstellen könnten, effektiv zu minimieren. Dies gilt gleichermaßen für klein – und mittelständische als auch für große Unternehmen.

Vorgehensweise

Ein Penetrationstest wird in einer kontrollierten Umgebung und unter Verwendung von jenen Mitteln und Methoden durchgeführt, die ein realer Angreifer anwenden würde, um in  IT- und Kommunikationssysteme einzudringen.

Sobald eine Schwachstelle identifiziert wurde, ermittelt Context deren Auswirkungen und empfiehlt geeignete Schritte zur Schließung. Dadurch können unsere Kunden die Auswirkungen auf ihr Unternehmen besser verstehen und daran arbeiten, Systeme, Design und Entwicklungsprozesse sowie betriebliche Maßnahmen und Verfahren zu verbessern.

Ein Penetrationstest kann daher nicht nur die Sicherheit des Betriebes stärken, sondern führt auch dazu, dass Ressourcen effizienter und sinnvoller eingesetzt werden können.

Nach der Durchführung eines Penetrationstests erstellt Context einen detaillierten Bericht in dem die identifizierten Schwachstellen, sowie die Schwierigkeit der Ausnutzung ausführlich erklärt werden. Sofern gewünscht, können wir ebenfalls nach dem Penetrationstest den Kunden weiterhin eingehend beraten.

Warum Context?

Ein Penetrationstest sollte nur von qualifizierten Beratern mit der erforderlichen technischen Kompetenz und Qualifizierung durchgeführt werden. Contexts Berater verfügen über fundiertes technisches Wissen und nutzen modernste Technologie sowie maßgeschneiderte Programme zur Durchführung von Penetrationstests. Wir haben eine erwiesene Erfolgsbilanz, wenn es darum geht Sicherheitslücken in den anspruchvollsten Technologien und Plattformen aufzuspüren.

Context ist CREST zertifiziert und genießt das Vertrauen von internationalen Bluechip Unternehmen und Regierungsbehörden, um Penetrationstests für Anwendungen, interne und externe Infrastrukturen, mobile Endgeräte, drahtlose Netzwerke und vieles mehr durchzuführen. Darüber hinaus haben wir eines der größten Penetrationstest-Teams in Europa.

Und so können wir helfen:

  • Sicherheitsüberprüfung von Anwendungen
  • Cloud-Sicherheitsanalysen
  • Prüfung der internen und externen Infrastruktur
  • Sicherheitsüberprüfung von Mobile Device Management Lösungen
  • Mobile Anwendungs- und Gerätesicherheit
  • Red-Team-Tests
  • Analysen von Quellcodes
  • Konfigurationsaudits
  • Sicherheitsprüfungen von drahtlosen Netzwerken

Szenario-basiertes Testen (Red-Team-Tests)

LOGO_Szenario-basiertes Testen (Red-Team-Tests)

Incident Response Investigation Support (IRIS)

LOGO_Incident Response Investigation Support (IRIS)

Evaluierung der Produktsicherheit

LOGO_Evaluierung der Produktsicherheit

Netzwerk-Monitoring und Compromise Assessment

LOGO_Netzwerk-Monitoring und Compromise Assessment

Penetrationstests ist folgenden Produktgruppen zugeordnet:

Bestellen Sie Ihr it-sa Ticket bequem online in unserem TicketShop! Zum TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.