professional

Wir prüfen die Sicherheit der IT Infrastruktur von Unternehmen und Behörden in realitätsnahen Angriffsszenarien.
Seien Sie mit uns einen Schritt voraus!

Menschen definieren IT-Sicherheit - aus diesem Grunde grenzen wir uns bewusst von der ausschließlichen Anwendung simpler Software-Scans ab, die eine konkrete Aussage über das realistische Sicherheitsniveau von IT-Systemen keinesfalls ermöglichen.

Das umfassende und manuelle Überprüfen zählt zu unseren Markenzeichen, genau wie die enge Zusammenarbeit mit der IT unserer Kunden. Ein System optimal zu härten bedeutet, es mit der Kombination aus dem Wissen des Administrators und den Fähigkeiten des Hackers zu betrachten.

Nach der Simulation eines realitätsgetreuen Angriffsszenarios von außen liegt unser Fokus stets auf der Absicherung der internen Netzwerkstruktur. So wird gewährleistet, dass Sicherheitskonzepte auch stand halten, wenn einzelne Systeme (zum Beispiel durch Fehlverhalten eines Mitarbeiters) kompromittiert werden.

Da jede eingekaufte Sicherheitslösung auch gleichzeitig zum Risiko werden kann, sind unsere Empfehlungen meist logischer Natur. Auf diese Weise spart der Kunde finanzielle Mittel, entwickelt eigene Lösungen und ist nicht betroffen, wenn in Zukunft Schwachstellen in Sicherheitssystemen bekannt werden, die heute noch als zuverlässig gelten.

Ein Team von Experten steht für Ihre individuellen Projekte zur Verfügung

Wir liefern kompromisslose Sicherheit für unsere Kunden. Jedes Projekt wird individuell auf Sie zugeschnitten und von einem unserer Teams betreut und durchgeführt.

White-Hacking / Pentest

Durch Tests ohne jegliche Vorkenntnisse, bis hin zu Code-Analyse eigenentwickelter Server-Anwendungen bieten wir Ihnen und Ihrer IT-Abteilung Einblicke in realistische Angriffsszenarien und potenzielle Konsequenzen in einer kontrollierten Umgebung.

Zusätzlich bieten wir Ihnen

Mit uns sind Sie immer einen Schritt voraus.

Sie haben die Möglichkeit, jedes potenzielle Sicherheitsrisiko Ihres Unternehmens im Rahmen eines Penetrationstests überprüfen und bewerten zu lassen.

Beispielhafter Ablauf eines Pentest

Vorbereitung

Zielsetzung und Festlegung der Rahmenbedingungen.

Vertrag

Gegenseitige Unterzeichnung eines Vertrages über einen Penetrationstest. Dieser beinhaltet genaue Angaben über die Ziele, Termine und Konditionen.

Testphase

Durchführung des Penetrationstests durch zertifiziertes Personal.

Nachgespräch

Besprechung wichtiger / kritischer Funde. Evaluierung von direkten, zeitnahen Maßnahmen mit der IT- Abteilung sowie der Geschäftsführung.

Reporting

Schriftliche Zusammenfassung der Ergebnisse inklusive Management-Summary und persönlichem Fazit.

Nachtest

Erneutes Überprüfen positiv getesteter Schwachstellen.

Sie haben Fragen oder wünschen eine persönliche Beratung?

Montag bis Freitag von 09:30 bis 17:00 Uhr

+49 6426 898902-0

info@evait.de

Wir leben Open Source

In unseren Pentests und täglichen Arbeit verwenden wir ausschließlich quelloffene und frei verfügbare Software. Angefangen vom Betriebssystem bis hin zu Reporting-Tools, setzen wir auf Linux und bleeding-edge Versionen.

Unser internes Tool zum Kartographieren und Durchsuchen von Netzwerken, Erfassen von Schwachstellen und Generieren von Reports, haben wir neben weiteren kleinen Projekten der Open-Source-Community zur Verfügung gestellt und entwickeln diese stehts weiter.