Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.

Weitere Infos.

Consist Software Solutions GmbH
Falklandstraße 1-3
24159 Kiel / Germany
www.consist.de

Security Evaluation Services

Sicherheitsanalyse und EU-DSGVO-Nachweis in einem Schritt

Penetration Testing

Prozess Penetrationstest

Die Wirksamkeit Ihrer technischen und organisatorischen Maßnahmen lässt sich am besten durch einen Penetrationstest aufzeigen. Hierbei versuchen wir, in Ihr System einzudringen und Schwachstellen zu finden. Gleichzeitig eignen sich Penetrationstests hervorragend als Nachweis zur Erfüllung der gesetzlichen Sicherheitsauflagen, insbesondere der EU-Datenschutzgrundverordnung (EU-DSGVO). 

Um den Penetrationstest passend zu Ihrem System und Ihren Anforderungen durchführen zu können, stellen wir vorab mit Ihnen gemeinsam den Gesamttest aus einzelnen Test-Szenarien zusammen. Die Test-Szenarien entstammen den folgenden thematisch abgegrenzten Test-Modulen:

  • I.  Social Engineering Angriffe
    • Phishing E-Mails
    • Webauftritt mit und ohne Log-In
    • Telefonanrufe zur Passwortabfrage
    • Gefährdete USB-Sticks
    • Physischer Zutritt (Ausspähen)
  •  II. Interne Sicherheit
    • Internes Netzwerk ohne Benutzer-Account (Blackbox-Ansatz)
    • Wireless LAN
    • Mobile Workstation
    • Client Security (Notebooks und Desktops)
  •  III. Externe Sicherheit
    • Information Gathering
    • Port Scanning

Darauf achten wir

Unsere Tests werden ausschließlich von qualifizierten und erfahrenen Testern durchgeführt. Alle Tools, die wir während der Tests einsetzen, erfüllen den höchstmöglichen Sicherheitsstandard. Kritische Systemanteile virtualisieren wir vor dem Test. So sichern wir einen störungsfreien Testverlauf und vermeiden Schäden an Ihrem System.

Reports

Nach dem Test erhalten Sie neben den Testergebnissen alle Daten und Informationen, die während des Tests gesammelt wurden. Wir testen ausschließlich innerhalb des Rahmens der „Permission to Attack“, welche Sie uns vorher erteilen. So behalten Sie die volle Kontrolle über Ihre Daten und Informationen.

Management-Beratung

Unsere Verbesserungsempfehlungen formulieren wir einfach, verständlich und unabhängig von bestimmten Produkten. Im Rahmen der Präsentation der Testergebnisse haben Sie selbstverständlich die Möglichkeit, die Empfehlungen, mögliche Alternativen und eventuelle Fragen mit uns zu diskutieren. Natürlich gestalten wir auch Ihren Abschlussbericht so einfach und verständlich, dass er Ihnen den größtmöglichen Nutzen für Ihr Management bringt. Sie profitieren dabei von den IT-Management- und Kommunikations-Skills unseres Teams. So erhalten Sie  eine passende und absolut unabhängige IT-Security-Beratung mit direkt umsetzbaren Verbesserungsansätzen.

Qualifikationen unseres Teams

  • Viele Jahre Erfahrung in der technischen Sicherheitsberatung mit praktischem Background (Spezialgebiete: Penetration Testing, Schwachstellenanalyse, Netzwerk-Sicherheit)
  • Viele Jahre Erfahrung im IT-Management
  • Besondere Fähigkeiten im Bereich Social Engineering (Eindringen, Ausspähen und Manipulieren)
  • Top-Kommunikationsfähigkeiten auf Management-Niveau
  • Zertifikate: OSCP, CISSP, CCIE, CCNP, CCIP, CCSA, ITIL und weitere
     

Handeln Sie jetzt!

Kontaktieren Sie uns ...

gern per Telefon oder E-Mail, wenn Sie mehr über IT-Security-Möglichkeiten in Ihrem Unternehmen erfahren möchten.

Nennen Sie uns Ihr IT-Security-Thema ...

über unser Online-Formular. Wir freuen aus auf Ihre Anfrage.

Vereinbaren Sie einen Termin ...

und wir zeigen Ihnen in einem vor-Ort-Termin bei Ihnen im Hause Ihre IT-Security-Lösungsansätze.

Ihr Ansprechpartner

Henryk Orantek
Sales Manager IT Security
0431 / 3993 -530
E-Mail senden
Henryk Orantek

IT-Security-Konzept

Mit dem ganzheitlichen IT-Security-Konzept von Consist erfüllen Sie gesetzliche Sicherheitsauflagen nachweislich und verbessern die Performance ihrer IT nachhaltig.