IT Sicherheit

Mit Blick auf alle Sicherheitsaspekte

In der ersten Phase werden neben der technischen Seite der Analyse ebenso Zuständigkeiten und Berechtigungen der Verantwortlichen im Unternehmen protokolliert. Die Gesamtarchitektur wird erfasst und ihre Konfiguration mit vorhandenen Werkzeugen und eigenen Prüfmitteln analysiert.

In einer zweiten Phase können sogenannte Penetrationstests erfolgen. Dabei versuchen unsere Spezialisten, Schwachstellen zu finden. Basierend auf den Ergebnissen wird ein Abschlussbericht zusammengestellt, der Ihnen einen umfassenden Einblick in die Sicherheit Ihres IT-Systems gibt.