Unsere Grundsätze:



Sicherheit

Datendiebstahl, abgehörte Telefongespräche, Viren und Trojaner – dem Thema der IT Sicherheit kann niemand mehr ausweichen. Was für den privaten PC-Nutzer „ärgerlich“ ist, kann für ein Unternehmen fatale Auswirkungen bis hin zur Bedrohung der Existenz haben. Ob der Hacker zu Hause vor dem Computer, der Besucher im W-LAN, oder der Mitarbeiter im eigenen Netzwerk: Es gibt viele Möglichkeiten, Ihre IT Systeme anzugreifen. Doch was kann ein Angreifer wirklich ausrichten? Während eines Penetrationstests werden vorher abgestimmte Ziele in Ihrer Infrastruktur, Ihrer Internetpräsenz oder sogar Ihrer Produkte gezielt angegriffen – mit denselben Mitteln, die auch von professionellen Hackern benutzt werden. So werden Sicherheitslücken gezielt aufgedeckt und können behoben werden.

Schutz

Unternehmen oder Dienstleister, die auf IT-Systeme verzichten, gibt es nicht mehr. Jeder Computer, jede installierte Software kann Angreifern Zugang zu allen gespeicherten, versendeten oder empfangenen Daten gewähren. Was wäre, wenn alle Ihre Daten und die Ihrer Kunden gelöscht – oder schlimmer gestohlen – würden?

Der Datenverlust, der bei einem Großteil der Unternehmen bereits irreparable Schäden nach sich zieht, ist nur eine der Konsequenzen. Gestohlene Daten dienen immer häufiger als Erpressungsgegenstände und stellen die Bestohlenen von einem Tag auf den Anderen mit dem Rücken zur Wand. Ein Pentest bietet Schutz.



Schutz

Unternehmen oder Dienstleister, die auf IT-Systeme verzichten, gibt es nicht mehr. Jeder Computer, jede installierte Software kann Angreifern Zugang zu allen gespeicherten, versendeten oder empfangenen Daten gewähren. Was wäre, wenn alle Ihre Daten und die Ihrer Kunden gelöscht – oder schlimmer gestohlen – würden?

Der Datenverlust, der bei einem Großteil der Unternehmen bereits irreparable Schäden nach sich zieht, ist nur eine der Konsequenzen. Gestohlene Daten dienen immer häufiger als Erpressungsgegenstände und stellen die Bestohlenen von einem Tag auf den Anderen mit dem Rücken zur Wand. Ein Pentest bietet Schutz.


Seriosität

Während der Handel von „Informationen“ durch Google, Facebook und Co längst zum Alltag geworden ist, stellen immer mehr Menschen die Sicherheit ihrer persönlichen Daten kritisch in Frage. Ein Unternehmen, welches einem Hackerangriff zum Opfer gefallen ist, kann nicht nur immense finanzielle Schäden, sondern auch Gesichtsverlust vor Kunden und Medien erleiden. Ob durch Datendiebstahl oder angegriffene Webauftritte: Den durch einen Angriff entstehenden Vertrauensverlust kann sich kein Unternehmen leisten. Sicherheit macht seriös.

Neuigkeiten


Neue Partnerschaft mit Altena-TCS GmbH

15. Februar 2016

Wir freuen uns, die Altena-TCS GmbH als neuen Partner begrüßen zu dürfen. Somit haben wir nun einen Spezialisten für die Ausbildung, Beratung/Coaching und Auditierung von Managementsystemen an unserer Seite. Link zu Altena-TCS: ...

Größer. Moderner. Neuer.

1. Februar 2016

Wir sind umgezogen! Ab sofort sind wir in neuen, größeren Büroräumen im Industriegebiet in Marburg zu finden. Wir freuen uns auf die neuen Räumlichkeiten und die Möglichkeiten, weiter zu wachsen. Unter folgender Adresse sind wir nun ...

Ablauf eines Pentests


Vorbereitung

Zielsetzung
Festlegen der Rahmenbedingungen

Testphase

Durchführung des Pentests durch zertifiziertes Personal

Bericht

Schriftliche Zusammenfassung der Ergebnisse

Präsentation

Präsentation der Ergebnisse vor Ort
Nachbesprechung

Nachtest

Erneutes Überprüfen der positiv getesteten Schwachstellen

Unsere Leistung
0%
Kompromisslose Sicherheit für unsere Kunden

LAN / Intranet


Das interne Netz eines Unternehmens ist das Herzstück der IT und wickelt alle wichtigen Prozesse ab. Ein ungeschütztes Netz bedeutet, dass Ihre gesamten Daten intern eingesehen, manipuliert, abgefangen oder gelöscht werden können. Darüber hinaus können alle Endgeräte, bis hin zu Kameras und Gebäudesteuerungssystemen, von Hackern angegriffen werden. Bei Erfolg kann der Angreifer die vollständige Kontrolle über Ihr Unternehmen erlangen.

LAN / Intranet


Das interne Netz eines Unternehmens ist das Herzstück der IT und wickelt alle wichtigen Prozesse ab. Ein ungeschütztes Netz bedeutet, dass Ihre gesamten Daten intern eingesehen, manipuliert, abgefangen oder gelöscht werden können. Darüber hinaus können alle Endgeräte, bis hin zu Kameras und Gebäudesteuerungssystemen, von Hackern angegriffen werden. Bei Erfolg kann der Angreifer die vollständige Kontrolle über Ihr Unternehmen erlangen.

Web / Homepage


Ihre Homepage ist das Gesicht Ihrer Firma und sowohl erste Anlaufstelle für potenzielle Neukunden, als auch eine beliebte Informationsquelle für Stammkunden. Ein Hackerangriff kann zu finanziellen und erheblichen Imageschäden führen.

Web / Homepage


Ihre Homepage ist das Gesicht Ihrer Firma und sowohl erste Anlaufstelle für potenzielle Neukunden, als auch eine beliebte Informationsquelle für Stammkunden. Ein Hackerangriff kann zu finanziellen und erheblichen Imageschäden führen.

Internet / Extranet


Hacker können von zu Hause aus Zugang zu Ihrem firmeninternen Netzwerk erlangen. Ein auf diese Weise erfolgreicher Angriff kann Datendiebstahl oder Ausfälle Ihrer IT-Systeme zur Folge haben.

Internet / Extranet


Hacker können von zu Hause aus Zugang zu Ihrem firmeninternen Netzwerk erlangen. Ein auf diese Weise erfolgreicher Angriff kann Datendiebstahl oder Ausfälle Ihrer IT-Systeme zur Folge haben.

Mobile Endgeräte


Mobile Endgeräte sind aus dem heutigen Alltag nicht mehr wegzudenken. Smartphones und Tablets gehören zu den Standard-Accessoires vieler Unternehmen und verfügen über Anbindungen zum internen Netzwerk. Gelingt es einem Hacker, ein solches Gerät erfolgreich anzugreifen, erlangt er nicht nur Zugriff zu sensiblen Daten, sogar auf die enthaltenen Mikrofone und Kameras kann in Echtzeit zugegriffen werden.

Mobile Endgeräte


Mobile Endgeräte sind aus dem heutigen Alltag nicht mehr wegzudenken. Smartphones und Tablets gehören zu den Standard-Accessoires vieler Unternehmen und verfügen über Anbindungen zum internen Netzwerk. Gelingt es einem Hacker, ein solches Gerät erfolgreich anzugreifen, erlangt er nicht nur Zugriff zu sensiblen Daten, sogar auf die enthaltenen Mikrofone und Kameras kann in Echtzeit zugegriffen werden.

Drahtlossysteme


Ein WLAN-Netzwerk darf in keinem Unternehmen fehlen und bietet Komfort und Flexibilität für Mitarbeiter und Gäste. Verschafft sich ein Hacker Zugang zu diesem Netzwerk, kann er folgend jedes Gerät angreifen, das sich ebenfalls in diesem befindet. Neben Zugriff auf Ihr internes Netz können so auch Ihre Gäste Ziel von Hackerangriffen in Ihrem Hause werden.

Drahtlossysteme


Ein WLAN-Netzwerk darf in keinem Unternehmen fehlen und bietet Komfort und Flexibilität für Mitarbeiter und Gäste. Verschafft sich ein Hacker Zugang zu diesem Netzwerk, kann er folgend jedes Gerät angreifen, das sich ebenfalls in diesem befindet. Neben Zugriff auf Ihr internes Netz können so auch Ihre Gäste Ziel von Hackerangriffen in Ihrem Hause werden.

Auf Ihre Bedürfnisse angepasst



Jedes Gerät, das über eine IP-Adresse verfügt, kann Ziel eines Hackerangriffes werden. Neben direkten Attacken auf Unternehmen, rücken zunehmend auch deren Produkte in den Mittelpunkt: Ob Haushaltsgeräte, wie Heizungssysteme und Kühlschränke, die sich bequem vom Smartphone aus steuern lassen, oder andere Produkte des Alltags, die sich mit dem Netzwerk verbinden.

Das Thema der IT-Sicherheit ist lange nicht mehr auf Computer zu beschränken.

Auch die Vorgehensweise der Hacker hat sich mit der Etablierung der sozialen Netzwerke und der zunehmenden Unsicherheit der Anwender stark verändert.

Die Informationen, die über Unternehmen und Mitarbeiter öffentlich zugänglich sind, bieten Angreifern – in Verbindung mit gefälschten E-Mails und manipulierten Dateien und USB-Sticks (physikalische Zugriffe) – eine Vielzahl an Angriffsvektoren, gegen die gängige Sicherheitssysteme nicht schützen.

Sie haben die Möglichkeit, jedes potenzielle Sicherheitsrisiko Ihres Unternehmens im Rahmen eines Penetrationstests überprüfen zu lassen.

Mit uns sind Sie immer einen Schritt voraus


Der gesamte IT Sektor ist ständig in Bewegung. Nahezu täglich erscheinen neben neuesten Produkten und Updates auch Möglichkeiten, Sicherheitslücken auszunutzen. Aus den Augenwinkeln einen Überblick zu behalten ist nicht möglich. Deshalb haben wir uns ausschließlich auf die Durchführung professioneller Penetrationstests spezialisiert. Wir bilden uns kontinuierlich weiter und informieren uns über die neuesten Trends.

In unseren Pentests verwenden wir sowohl verschiedene marktübliche als auch selbst programmierte Software.

So sind wir in der Lage, die Sicherheit Ihrer Systeme gegenüber standardisierten, aber auch gezielten Angriffen produktunabhängig zu bewerten.

Die Zusammenarbeit mit unseren Kunden ist für uns ein wichtiges Element. Im Anschluss an den Penetrationstest erhalten Sie neben der Dokumentation der Ergebnisse und den Vorschlägen zur Behebung eventueller Sicherheitslücken auch die Möglichkeit, von neuesten Sicherheitslücken oder Updates, die speziell Ihre Systeme betreffen könnten, per E-Mail zu erfahren.

Sie haben Fragen oder wünschen eine persönliche Beratung?

So erreichen Sie uns!

+ (49) 6421 9532 111

Johann-Konrad-Schäfer-Straße 3
35039 Marburg

info@evait.de