Nicht vorhanden
Nicht vorhanden

Allumfassender Schutz - IT von innen und außen prüfen
Definieren Sie individuelle Ziele. Wählen Sie einzelne IP-Adressen und Webseiten, arbeiten Sie mit IP-Ranges oder greifen Sie auf ein automatisch generiertes Inventar zurück. Alle Geräte mit IP-Adresse lassen sich so auf Ihren Sicherheitszustand hin überprüfen.
- Informationsbeschaffung aus Sicht eines Hackers
- Webbasierte Attacken
- Passwortcheck mit Bruteforce

Fortlaufende Sicherheit - Checks automatisiert durchführen und manuell erweitern
Legen Sie fest, welche Checks und Attacken durchgeführt werden sollen und erweitern Sie den Pentest um eigene Passwortlisten oder Checks. Konfigurieren Sie eine wiederkehrende Durchführung. So etablieren Sie ein Risikomanagement als fortlaufenden Prozess.
- Netzwerk-Sicherheitslücken-Scan (CVE-Scan)
- Spezifische Angriffe auf detektierte Services
- Angriffe durch Custom-Scripts erweiterbar

Auf einen Blick - Steigende Sicherheit dank Auditberichten
Sehen Sie auf einen Blick, wie sicher Sie aufgestellt sind und wo der dringlichste Handlungsbedarf besteht. Der Vergleich mit vorigen Audits verrät Ihnen, wie erfolgreich Ihre bisherigen Maßnahmen zur Härtung Ihrer IT-Systeme bereits waren.
- Übersichtliche Auditberichte
- Automatisierte Schwachstellenanalyse
- Konkrete Handlungsempfehlungen

„Zitat liefern Rouven!.“