Network Security

AERAsec
Network Security
Dienstleistungen
Untersuchungen


 
Sie nutzen in Ihrem internen Netzwerk auch TCP/IP? Diese Protokollfamilie wird seit Jahrzehnten im Internet genutzt. Sicherheit spielte bei der Entwicklung dieser Technologie nicht die bedeutende Rolle - wie steht es daher mit der Sicherheit in Ihrem Netzwerk? Bestehen Gefahren durch den Anschluss Ihres Netzwerkes an das Internet? Sind Sie gegenüber allen potenziellen Risiken wirksam und angemessen geschützt?
 
Dot
Die meisten Unternehmen nutzen heute das Internet in selbstverständlicher Art und Weise. Die permanent vorhandene Gefahr durch Angriffe von Außen, aber auch von Innen, wird häufig stark unterschätzt oder gar verdrängt.
Dot
Firewalls und andere Schutzmechanismen kommen heute zum Einsatz. Damit meinen viele Unternehmen, genügend für die Sicherheit getan zu haben.
Wenn Sie Firewalls von Check Point, Cisco oder Fortinet einsetzen, beachten Sie bitte unser spezielles Angebot zur Revision Ihrer Firewall. (english)
Dot
Wichtig ist vor allem, dass sich Ihr Unternehmen über den tatsächlichen Stand der Sicherheit bewusst ist. Nur mit der regelmäßigen Durchführung von Security Audits durch Sicherheitsexperten und einer ggf. nachfolgende Verbesserung an den Systemen kann sichergestellt werden, auf dem aktuellen Stand der Technik - und damit auch der Sicherheit - zu sein.
Dot
Die unten genannten Angebote für Security Audits stellen verschiedene Pakete dar, die aufeinander aufbauend auch kombinierbar sind. Natürlich besteht jederzeit die Möglichkeit, auch ganz individuell zusammengestellte Untersuchungen durchführen zu lassen. Fragen Sie uns nach weiteren Informationen.
Dot
Sämtliche im Rahmen von Security Audits gewonnenen Daten und Informationen werden durch uns streng vertraulich und nach dem Bundesdatenschutz behandelt. Nach dem Abschluss der Arbeiten und der Übergabe sämtlicher Daten an Sie werden alle Unterlagen in unserem Hause sachgemäß vernichtet.
Dot
Diese Tabelle veranschaulicht unterschiedliche Stufen von Security Audits. Einzelheiten sind als PDF-Datei herunterzuladen.

 
  SA-Ü SA-1T SA-2T SA-3TF SA-3TK SA-4TF SA-4TK SA-5TO SA-6TO
IP-Recherche X X X X X X X X X
DNS-Infos X X X X X X X X X
TCP-Portscans X X X X X X X X X
TCP-Banners X X X X X X X X X
UDP-Portscans X X X X X X X X X
ICMP-Scans X X X X X X X X X
Denial-of-Service   X X X X X X X X
Einsatz freier Tools   X X X   X      
Einsatz eigener Tools X X X X X X X X X
Einsatz kommerzieller Tools     X   X   X X X
Untersuchung vom Internet aus X X X X X X X X X
Untersuchung vom Intranet aus       X X X X X X
Systemuntersuchungen Server           X X X X
Systemuntersuchungen Firewall           X X X X
Systemuntersuchungen Arbeitsplätze           X X X X
Analyse Security Policy       X X X X X X
Analyse Sicherheitsrichtlinien               X X
Test von Eskalationsmechanismen               X X
Test des phys. Zugangsschutzes                 X
Social Engineering                 X
Ausführliche Dokumentation X X X X X X X X X
Übergabe sämtlicher Daten, Vernichtung vorliegender Daten nach Abschluß X X X X X X X X X
Wenn Sie Interesse an einem Security Audit haben und daher nähere Informationen möchten, füllen Sie bitte dieses Formular aus oder rufen Sie uns an - vielen Dank!
Ihre Anfrage wird natürlich vertraulich behandelt und ist für Sie unverbindlich und kostenfrei.