Die Brielmayer Consulting GmbH ist ein internationales Beratungsunternehmen, welches alle Aspekte der Software- / Webentwicklung und des Ethical Hacking abdeckt.

Contact

Neustadtstrasse 7, 6003 Luzern

+41 79 786 60 21

+49 160 94 84 85 33

contact@brielmayer.com

// Penetration Test

Testen Sie Ihre IT-Sicherheit!

Wie lässt sich die Sicherheit Ihrer IT-Infrastruktur, Systeme und der Organisation am besten testen? Genau, mit einem Hackerangriff!

Bei einem Penetration Test führen unsere Cyber Seurity-Experten einen echten Angriff durch. Dabei zeigt sich, ob die Infrastruktur gegenüber Angriffen von aussen und innen ausreichend geschützt ist und mit den akzeptierten Restrisiken im Einklang steht. Unser Vorgehen orientiert sich dabei an den anerkannte Methoden OWASP, OSSTMM und ISO 27001.

// Penetration Test

Bereiche

Web Applikationen
Umfassende Penetrationstests von Webanwendungen, Webservices und APIs die zur Bearbeitung von Geschäftsprozessen genutzt werden, mit dem übergeordneten Ziel, webbasierte Schwachstellen zu identifizieren und auszunutzen. Unsere Penetrationstester wenden modernste Techniken an und besitzen fortgeschrittene Fähigkeiten, um Schwachstellen zu identifizieren und auszunutzen
Mobile Applikationen​
Bewertung der Widerstandsfähigkeit von internen oder externen IT-Assets gegenüber Angriffen. Unsere Penetrationstester, die mit den gleichen Techniken wie Cyberkriminelle ausgestattet sind, werden versuchen in das Netzwerk, der IT-Infrastruktur und Servern des Kunden einzudringen. Damit wird das Bewusstsein für Schwachstellen und Sicherheitslücken, und die damit möglichen Auswirkungen der Ausbeutung, erhöht.​
Wireless Networks​
Umfassende drahtlose Penetrationstests, die von traditionellen Wi-Fi-Netzwerken bis hin zu speziellen drahtlosen Systemen reichen, mit dem Ziel die Schwachstellen zu identifizieren und auszunutzen. Gleichzeitig werden Anleitungen zur Beseitigung der identifizierten Schwachstellen oder Optimierungsmassnahmen mitgegeben.​
Netzwer & Server Infrastruktur
Bewertung der Widerstandsfähigkeit von internen oder externen IT-Assets gegenüber Angriffen. Unsere Penetrationstester, die mit den gleichen Techniken wie Cyberkriminelle ausgestattet sind, werden versuchen in das Netzwerk, der IT-Infrastruktur und Servern des Kunden einzudringen.
// methodik

Unsere Penetration Testing Methodik

Penetrationtest
// report

Was erhalten Sie?

Alle Ergebnisse werden in einem ausführlichen Abschlussbericht dokumentiert und anschliessend mit einem Stärken-Schwächen-Profil gegenüber internationalen Standards für IT- und Cybersicherheit verglichen. Die identifizierten Schwachstellen werden bewertet und durch Empfehlungen von Verbesserungsmassnahmen ergänzt sowie entsprechend dem damit verbundenen Risiko priorisiert dargestellt. Der Abschlussbericht wird im Rahmen einer Nachbesprechung mit dem Kunden besprochen. Der Bericht wird eine umfassende und aussagekräftige Zusammenfassung der durchgeführten Sicherheitsaudits oder Penetrationstests auf Management-Ebene enthalten. Darüber hinaus werden alle detaillierten Ergebnisse mit entsprechenden Nachweisen und Empfehlungen für zukünftige Sicherheitsmassnahmen enthalten sein.

"Das Sprichwort stimmt, dass Sicherheitssysteme immer gewinnen müssen, der Angreifer hingegen muss nur einmal."

Kevin Mitnick

Ist Ihre Infrastrukture sicher?

Sprechen Sie mit uns um die richtigen Pentest-Dienstleistungen für Ihre Bedürfnisse zu finden.