Hacker Angriff

Penetration Testing

1. Vulnerability Assessment

  • Überprüfung aller extern (aus dem Internet) erreichbaren Systeme (einmalig oder periodisch)
  • ​Kontrolle der Umsetzungs massnahmen durch periodische Überprüfung
  • ​Übersichtlicher Bericht im PDF-Format mit Zusammenfassung und detaillierter Beschreibung der Feststellungen
  • ​Sofortige Verständigung bei der Identifikation von kritischen Schwachstellen.

​2. Penetration Test

  • Basierend auf den Ergebnissen des Vulnerability Assessments
  • ​Detaillierter und fallbezogener parametrisierter Security-Scan
  • ​Nutzen der entdeckten Schwachstellen und Fehlkonfigurationen