top of page

Identify. Verify. Secure.

Projekt Phönix

Projekt Phönix

Identifizierung

Sie möchten wissen, wie sicher Ihre IT-Systeme und Anwendungen sind? Kann ein Hacker in Ihr Netzwerk eindringen? Wir schlüpfen in die Rolle des Angreifers, penetrieren Ihr Netzwerk und identifizieren Sicherheitsschwachstellen. Dazu sammeln wir Informationen, nutzen professionelle Werkzeuge und Techniken und finden kreative Lösungen, um Ihre Sicherheitsmaßnahmen zu umgehen.

Ergebnis-Report

Sie erhalten von uns einen Ergebnis-Report, welcher alle getesteten Komponenten beschreibt und die dazu identifizierten Schwachstellen mit ausführlicher Dokumentation darstellt. Diesen Bericht können Sie an Ihre Entwickler weiterleiten, welche die Findings ohne Probleme nachvollziehen werden können. Bei Nachfragen kommen Sie natürlich gerne auch im Nachhinein gerne auf uns zu.

Risiko-Analyse

Wir klassifizieren die Risiken der gefundenen Schwachstellen und übergeben Ihnen eine begründete Entscheidungsvorlage. Hierfür nutzen wir Best-Practice Techniken aus unserem über 15-jährigen Erfahrungsreportiores. Jede Risiko-Analyse bezieht sich auf den konkreten Anwendungsfall und der Sichtbarkeit der IT-Infrastruktur.

Managed Service

Ein Penetrationstest kann ein fortlaufender Prozess oder eine einmalige Bestandsaufnahme des Status Ihrer IT-Security Maßnahmen sein. Daher bieten wir neben unserem klassischen Penetrationstest für ihr Unternehmensnetzwerk und Webseiten z. B. auch die Integration in unseren automatisierten Managed Security Services an.

Awareness

Awareness

Schaffen Sie ein Verständniss für die Gefahren der modernen Zeit. Was ist möglich ? Was ist nötig ? Diese und weitere Fragen demonstrieren wir bei einem Livehacking bei ihnen vorOrt. Wir “hacken” Live und binden die Mitarbeiter/Schulungsteilnehmer ein. Das Ganze mit einer Prise Humor, ohne die Ernsthaftigkeit aus den Augen zu verlieren.

Ergebnis-Präsentation

Sie erhalten von uns einen Ergebnis-Report, welcher alle getesteten Komponenten beschreibt und die dazu identifizierten Schwachstellen mit ausführlicher Dokumentation darstellt. Diesen Bericht können Sie an Ihre Entwickler weiterleiten, welche die Findings ohne Probleme nachvollziehen werden können. Bei Nachfragen kommen Sie natürlich gerne auch im Nachhinein gerne auf uns zu.

Full Customer Experience Service

I'm a paragraph. Click here to add your own text and edit me. Let your users get to know you.

Full Customer Experience Service

I'm a paragraph. Click here to add your own text and edit me. Let your users get to know you.

TMF in Zahlen

15

Jahre Berufserfahrung

4

Mitarbeiter

24

24/7 Support Hotline

2

Kooperationspartner SOC/NOC

2

 Wichtige Zertifikate:

OSCP/CEH

Unsere Sicherheitsexperten analysieren Ihre IT-Umgebung und entwickeln aus den gewonnenen Ergebnissen und Risiken ein integriertes Sicherheitskonzept, das Sie vor internen und externen Gefährdungen schützt. Dies kann sich auf die Software, den Betrieb der Anwendung oder auch deren Verfügbarkeit beziehen. Von der strategischen Beratung im IT Risiko Management, der Unterstützung beim Aufbau und Betrieb eines SOC/NOC über fachliche Schulungen und Awareness Trainings bis hin zu dedizierten Penetration-Tests reicht unser IT-Security Portfolio.

bottom of page