Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wordpress-seo domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/puresolution.gmbh/public_html/wp-includes/functions.php on line 6114
Penetrationstest - PureSolution

IT service and

software development

that’s our passion

we protect data,

consult businesses

and find solutions

Home 9 Penetrationstest

Penetrationstest

Effiziente IT-Sicherheit: Holen Sie sich unsere Experten an Bord!

In der heutigen Zeit, in der funktionierende IT-Infrastrukturen für den Geschäftsbetrieb von entscheidender Bedeutung sind, beschäftigen sich viele Unternehmen mit der Frage: Bin ich angreifbar von außen, und sind meine Daten vor Hacker-Angriffen sicher? Um diese Fragen zu klären, bieten wir von PureSolution IT-Sicherheitsaudits an. Der Penetrationstest, der sich als Standard für solche Sicherheitsaudits etabliert hat und auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) verwendet wird, ermöglicht eine gründliche Überprüfung der Informationssicherheit von IT-Systemen gegen Hacker-Angriffe.

Unser Angebot umfasst zwei Arten von Penetrationstests:

  1. Tests an Systemen: Hierbei werden Zugriffsmöglichkeiten über Ports, Netzwerkschnittstellen, Firewalls und mehr überprüft.
  2. Tests an Web-Applikationen: Diese umfassen den Zugriff über Dienste, Applikationen, Datenbanken und ähnliche Elemente.

Unsere Leistungen – Ihre Vorteile: 

  • Erfassung von Basisinformationen (z. B. Netzwerk, Social Media, Website) mittels verschiedener Tools wie Whois Record, DNS, traceroute, MX-Record, Yasni und Shodan.
  • Durchführung von Portscans zur Identifizierung von Diensten, Banner-Informationen und zur manuellen Reaktion auf Schutzmechanismen.
  • Verknüpfung von Diensten mit verwendeter Soft- und Hardware durch manuelle weiterführende Identifizierung.
  • TCP/IP- und UDP-Vulnerability-Scans mit verschiedenen Tools zur Identifizierung von Schwachstellen.
  • Scans von Webapplikationen und Applikationen sowie Sicherheitsanalysen von spezifischen Installationen wie SAP-Systemen.
  • Verifikation der Schwachstellen durch manuelle Recherche, Exploit-Tests und Eindringen in IT-Systeme.
  • Dokumentation der Ergebnisse inklusive Risikobewertung, Gegenmaßnahmen und Handlungsempfehlungen.
  • Persönliches Abschlussgespräch, um die Ergebnisse zu besprechen und weitere Schritte zu planen.

 

Unsere Experten stehen Ihnen zur Verfügung, um Ihre Systeme oder Web Applikationen sicher vor Hacker-Angriffen zu gestalten.

 

Direkt anfragen!