top of page

Interner Penetrationtest

​Durch interne Penetrationstests decken unsere Spezialisten Schwachstellen auf, welche von jemandem mit Zugang zum internen Netzwerk oder zu Geräten der Organisation ausgenutzt werden könnten.

Active Directory

Durch manuelle und teilautomatisierte Überprüfungen wird die Konfiguration des internen Active Directory überprüft.

2

Endgeräte

Anhand eine zur Verfügung gestellten Endgerätes überprüfen wir die Sicherheit dessen Konfiguration.

3

Interne Netzwerke

Durch Scans der internen Netzwerke wird einerseits deren Sicherheit und die Umsetzung der Segmentierung überprüft, andererseits können Schwachstellen der angeschlossenen Geräte teilautomatisiert detektiert und manuell verifiziert werden.

4

Cloud Dienste

Die Konfiguration der eingesetzten Cloud-Dienste wird durch verschiedene Tests überprüft. Diese sind stark abhängig von den eingesetzten Technologien und der verwendeten Funktionalitäten.

Anton Brunner

Anton Brunner

CEO

bottom of page