Leistungen

Penetrationstest

Wir finden die Schwachpunkte Ihres Systems oder Ihrer Anwendung vor den Angreifern und Benutzern und entwickeln eine effiziente Lösung. Erhalten Sie den gesamten Umfang an Informationen über die Sicherheit Ihrer Systeme.
Alles von ethischen Hackern.
Sorgfältig überprüfen wir Ihre Applikation, erkennen alle Schwachpunkte und schlagen Ihnen die optimale Lösung vor. Details

Mehr dazu

Code Review

Wir verstehen den Code Ihrer Anwendungen, externer Bestandteile und Konfigurationen in voller Tiefe mit Statischer Code Analyse. Unsere Vorgehensweise zum Code Review deckt Schwachstellen in Ihrem Code auch da auf, wo gängige Methoden scheitern. Unsere Vorgehensweise zum Code Review deckt Schwachstellen in Ihrem Code auch da auf, wo gängige Methoden scheitern. Details

Mehr dazu

Konsultationsleistungen

Bringen Sie engagierte Sicherheitsexperten zum Einsatz, um die konkreten Sicherheitsbedürfnisse Ihres Unternehmens zu thematisieren. Sie entwerfen und realisieren gründliche und verlässliche Sicherheitsmaßnahmen. Sicherheit in Ihren Projekten rechtzeitig anzusprechen spart Ihnen sowohl Zeit als auch Geld. Berücksichtigen Sie die Sicherheit in Ihrem Projekt von Anfang an. Vermeiden Sie unnötige Investitionen in letzter Minute. Details

Mehr dazu

Kontaktieren Sie uns für weitere Informationen

Ich habe Interesse an dieser Leistung

Penetrationstesting

Wir werden die Sicherheitsrisikos für Ihr Unternehmen verstehen und eine professionelle und maßgeschneiderte Attacke auf Ihr IT Projekt ausführen - genau wie ein tatsächlicher Angreifer. Durch die Attacke erkennen wir Sicherheitslücken im System und können Ihnen Korrekturen empfehlen. Wir stellen sicher, dass die Veröffentlichung Ihres Projektes nicht zum Albtraum wird, weil ein Benutzer einen Programmfehler findet oder auf Grund einer erfolgreichen Hackerattacke.

Mehr dazu

An Ihr Projekt angepasst

Wir bieten keine Universallösung an, weil Ihre Bedürfnisse nicht universal sind. Jeder einzelne Penetrationstest ist daher auf Ihre IT-Infrastruktur angepasst und deckt eine Vielzahl von Sicherheitslücken ab. Von veröffentlichten Angriffen bis hin zu speziell für Sie entworfenen Angriffen.

OWASP 4.0 Tests

  • Der schnelle OWASP Top10 Test hilft Ihnen die häufigsten Sicherheitslücken Ihrer Internetanwendungen zu finden.
  • Der komplette OWASP 4.0 bietet eine umfangreiche Aussage über die Sicherheit Ihrer Internetanwendungen.
  • Dieser Test lässt sich sowohl mit als auch ohne Wissen des Quellcodes anwenden.

Sicherheit der Infrastruktur

  • Entdecken Sie alle öffentlich verfügbaren Leistungen (auch die, die nicht öffentlich verfügbar sein sollten).
  • Maßgeschneiderte Angriffsvektoren behandeln auch Ihre eigenen besonderen Leistungen.
  • Erhalten Sie verständliche Informationen zu öffentlich gemachten Schwachstellen, die auch Ihre Systeme betreffen.
  • Lassen Sie Ihre Firewall/IDS/IPS Konfigurierungen überprüfen.

DoS & DDoS Tests

  • Testen Sie die Anfälligkeit Ihrer Internetapplikationen für Denial of Service Attacken (Nichtverfügbarkeitsattacken).
  • Wir bieten Non-Brute-Force-Methoden basierend auf der Ausbeutung von rechenintensiven Vorgängen.
  • Wir bieten auch Brute-Force-Methoden basierend auf verschiedenen Flutungstechniken.

Phishing Attacken

  • Ein professioneller E-Mail-Betrug mit einer echt aussehenden aber gefälschten Webseite.
  • Fortgeschrittene Techniken könnten auf XSS oder CSRF in Ihren eigenen Systemen basieren.
  • Eine Erfassung der Wahrnehmung von E-Mail-Betrug und Social Engineering durch Angestellte.
  • Überprüft die Effizienz von E-Mail Filterregulierungen.

"Red Team" Methode

  • Ein Team qualifizierter Experten verfolgt Ihren öffentlichen Datenfluss, um den Durchbruch in einem zeitlich limitierten Test zu maximieren.
  • Sie umfasst alle öffentlichen und privaten Systeme, auf die das Team zugreifen darf.
  • Eine "quick-and-dirty" Untersuchung der Sicherheit Ihres Systemes.

OS- und Netzwerkkontrolle

  • Untersucht die Gerätekonfigurationen und Zugriffsregeln.
  • Überprüft Konformität mit Erfolgsmethoden.
  • Schützt vor Informationslecks und Wirtschaftsspionage.

insightis Garantie

Die Sicherheit Ihrer Informationen befindet sich in den Händen von ethisch handelnden und zertifizierten Spezialisten, die eine Liste von klaren und einfach zu erfüllenden Maßnahmen bereitstellen, um die optimale Sicherheit Ihrer Infrastruktur zu gewährleisten.

Schließen

Unsere Kompetenzen

Moderne Technologien entwickeln sich kontinuierlich weiter. Der Schlüssel zu einer gesicherten IT-Umgebung liegt daher im Schritthalten mit diesem Prozess. Unsere Sicherheitsexperten passen ihre Kompetenzen immer neu an die jeweiligen Erfordernisse an. Nachstehend finden Sie eine Übersicht häufig genutzter Technologien, mit denen wir kompetent arbeiten.

Mehr dazu

insighti ist ein Acunetix Partner

Der Acunetix Web Vulnerability Scanner wird häufig in unseren Penetrationstests eingesetzt. Er bietet eine wertvolle Quelle für mögliche Sicherheitslücken, die unsere Experten mit Ergebnissen von anderen kommerziellen und selbst entwickelten Tools ergänzen, um die breiteste Spektrum an Angriffsvektoren abzudecken.

Betriebssysteme

  • GNU/Linux
  • Solaris
  • Windows Vista - 7/8/10
  • Windows Server 2003/2008/2012
  • SELinux
  • iOS, Android

Datenbankserver

  • MySQL
  • PostgreSQL
  • Microsoft SQL
  • Oracle
  • SQLite
  • MongoDB
  • OpenLDAP

Gruppensoftware & E-Mail

  • Microsoft AD 2003/2008/2012
  • Kerberos
  • MS Exchange
  • Zimbra
  • Samba 3/4
  • Postfix
  • Qmail
  • Asterisk - VoIP

Web- & Applikationsserver

  • Apache HTTP Server
  • Nginx
  • IIS
  • Squid
  • Glassfish
  • Apache Tomcat
  • JBoss

Programmiersprachen

  • C# / .NET
  • Java
  • JavaScript
  • PHP
  • Python
  • Shell scripting (bash)
  • SQL, PL/SQL
  • Ruby

CMS/Publishing

  • Liferay
  • Sun Portal 6/7
  • IBM Portal
  • WordPress
  • Joomla
  • Drupal
  • wikies

Fehlt eine Kompetenz?

Jeden Tag gewinnen wir neue Erfahrungen hinzu. Die Liste unserer Kompetenzen wird in monatlichen Abständen aktualisiert. Daher ist es möglich, dass wir bereits Fähigkeiten besitzen, die vorstehend noch nicht aufgelistet sind. Zögern Sie nicht sich zu erkundigen, wie wir Ihnen mit Softwaresicherheit helfen können.

Schließen

Ich bin an diesen Dienstleistungen interessiert:info@insighti.com