SmartCyberTesting

ITCOM SmartCyberTesting

Endlich auf dem Markt!

Wir bieten Ihnen DEN umfassenden, bezahlbaren Sicherheitscheck als Cyber Security Test an.

Beim SmartCyberTesting wird das Netzwerk von extern und intern auf Sicherheitslücken und Schwachstellen hin überprüft. Vor allem bei länger bestehenden Netzwerken, meist aus historischer Entwicklung heraus, besteht i.d.R. Handlungsbedarf, um böse Überraschungen zu vermeiden.

Wir prüfen unter anderem auch auf Firewall-Ebene, sowie auf C2/C3 Strukturen und ebenso das zentrale ActiveDirectory/Benutzerrechteverwaltung. Hier wird auf die typischen Angriffsvektoren und Bedrohungswege getestet.

Im Anschluss erhalten Sie einen aussagekräftigen Bericht über unser SmartCyberTesting, den wir mit Ihnen besprechen, um ggf.  entsprechende Gegenmaßnahmen einzuleiten oder zu empfehlen.

SmartCyberTesting bei einer Firmengröße bis 30 MA / 5 Server

  • Smart Start
  • Checkliste Neukunde
  • Infastrukturanalyse
  • Passwortanalyse
  • Gruppenrichtliniencheck
  • Portscan intern / extern
  • Active Directory Analyse
  • Firewallcheck
  • Logfileanalyse
  • Risikoanalyse
  • Business Impact Analyse
  • Pentest intern / extern
  • mit SMARTPack
  • ohne SMARTPack
  • Awarenesstraining mtl.
  • Smart Start

  • inkl.
  • 500 €
  • ab 2,99€ / User
  • Smart Start Gold
  • ab 900 €
  • ab 1900 €
  • ab 2,99€ / User
  • Smart Check IT
  • ab 1900 €
  • ab 2900 €
  • ab 2,99€ / User
  • Smart Check Security
  • ab 3900 €
  • ab 4900 €
  • ab 2,99€ / User
  • Smart Check Platinum
  • ab 5900 €
  • ab 7900 €
  • ab 2,99€ / User

Checkliste Neukunde:

Um sicherzustellen, dass wir Ihnen den bestmöglichen Service bieten können, durchlaufen wir mit jedem unserer Neukunden eine Checkliste. Sobald wir alles haben, was wir brauchen, überprüfen wir die Unterlagen sorgfältig und dokumentieren die Ergebnisse.

Infrastrukturanalyse:

Bei einer IT-Infrastrukturanalyse werden die IT-Systeme, Netzwerke, Anwendungen, Datenbanken und weitere technische Komponenten untersucht und bewertet. Dabei werden mögliche Schwachstellen, Engpässe und Risiken identifiziert, um die Leistungsfähigkeit, Verfügbarkeit und Sicherheit der IT-Infrastruktur zu verbessern. Ziel ist es, die IT-Infrastruktur des Unternehmens zu optimieren, um den Geschäftsbetrieb zu unterstützen und die IT-Sicherheit zu gewährleisten.

Passwortanalyse:

Bei einer Passwortanalyse werden die Passwortrichtlinien und die Passwortqualität der Benutzerkonten überprüft und bewertet. Dabei werden mögliche Schwachstellen und Risiken in Bezug auf die Passwortsicherheit ermittelt, um den Schutz der IT-Systeme und Daten zu verbessern. Ziel ist es, die Passwortrichtlinien und -verfahren zu optimieren, um die Sicherheit und Vertraulichkeit von IT-Systemen und Daten zu gewährleisten.

Gruppenrichtliniencheck:

Ein Gruppenrichtliniencheck dient dazu, die Konfiguration der Gruppenrichtlinienobjekte im Active Directory zu überprüfen und zu bewerten. Dabei werden die Einstellungen und Richtlinien auf ihre Einhaltung von IT-Sicherheitsstandards, Compliance-Regeln und Best Practices geprüft. Ziel ist es, die Sicherheit und Integrität der IT-Systeme und Daten im Unternehmen zu verbessern, indem mögliche Sicherheitslücken und Risiken aufgedeckt und beseitigt werden.

Portscan:

Ein Portscan dient dazu, die offenen Netzwerkports auf einem Zielrechner oder einem Netzwerksegment zu identifizieren und zu bewerten. Dabei werden die Informationen über die Netzwerkarchitektur und die verwendeten Protokolle gesammelt, um mögliche Sicherheitslücken oder Schwachstellen zu erkennen. Ziel ist es, potenzielle Angriffspunkte aufzudecken und geeignete Schutzmaßnahmen zu ergreifen.

Active Directory Analyse:

Bei einer Active Directory Analyse werden die Konfigurationen, Einstellungen und Sicherheitsmechanismen des Active Directory untersucht und bewertet. Dabei werden mögliche Schwachstellen und Risiken identifiziert, um die Sicherheit und Integrität des Active Directory zu gewährleisten. Ziel ist es, die Verfügbarkeit und Zuverlässigkeit des Active Directory zu verbessern und den Zugriff auf IT-Systeme und Daten zu kontrollieren.

Firewallcheck:

Ein Firewallcheck dient dazu, die Effektivität und Sicherheit der Firewall-Systeme zu bewerten. Dabei werden die Firewall-Einstellungen und -Regeln überprüft, um sicherzustellen, dass nur autorisierte Netzwerkverbindungen zugelassen werden und potenzielle Angriffe oder Sicherheitslücken blockiert werden. Ziel ist es, das Unternehmen vor externen Angriffen zu schützen.

Logfileanalyse:

Bei einer Logfileanalyse werden die Protokolldateien (Logs) von IT-Systemen und Netzwerken ausgewertet, um Informationen über die Aktivitäten von Benutzern, Anwendungen und Systemen zu sammeln. Dabei können Auffälligkeiten und Anomalien entdeckt werden, die auf Sicherheitsprobleme, Fehler oder Missbrauch hinweisen. Die Analyse der Logs ist ein wichtiger Bestandteil des IT-Sicherheitsmanagements und kann dazu beitragen, Sicherheitsbedrohungen zu erkennen und zu verhindern.

Risikoanalyse:

Eine Risikoanalyse dient dazu, potenzielle Gefahren und Bedrohungen für die IT-Systeme und Daten zu identifizieren, zu bewerten und zu priorisieren. Ziel ist es, die Risiken zu minimieren oder zu eliminieren, um die Sicherheit und Kontinuität des Geschäftsbetriebs zu gewährleisten.

Business Impact Analyse:

Eine Business Impact Analyse im Unternehmen dient dazu, die Auswirkungen eines Ausfalls oder einer Störung auf den Geschäftsbetrieb zu bewerten. Dabei werden die kritischen Geschäftsprozesse identifiziert und priorisiert, um Maßnahmen zur Wiederherstellung und Minimierung von Ausfallzeiten zu planen und umzusetzen. Ziel ist es, den Geschäftsbetrieb aufrechtzuerhalten und mögliche finanzielle oder reputationsbedingte Schäden zu minimieren.

Pentest:

Ein Penetrationstest ist eine Methode, um die Sicherheit eines Computersystems, Netzwerks oder einer Anwendung zu bewerten, indem gezielt nach Schwachstellen gesucht wird. Dabei werden simulierte Angriffe durchgeführt, um die Anfälligkeit des Systems zu testen und potenzielle Risiken aufzudecken.

Sie interessieren sich für eines unserer Produkte? Kontaktieren Sie uns hier und erfahren Sie mehr.

WordPress Cookie Plugin von Real Cookie Banner