Diagnose
Penetration Testing Services
Penetration Testing Services
Penetration Test ("Pentest") ist ein Service, der die Hardware, Software and die Netzwerk-Infrastruktur des Unternehmens gegen externe und interne Attacken testet mit dem Ziel Schwachstellen zu finden und zu schließen.

Penetration Testing wird für die interne und externe Sicherheit benötigt:
• Servers,
• Web sites,
• Corporate Mail Struktur,
• Netzwerkinfrastruktur.

Unternehmen verwenden in der Regel Penetration Tests um:

• Informationsverlust zu minimieren,
• die Widerstandsfähigkeit zu erhöhen,
• alle Unterbrechungen im Workflow zu stoppen,
• zu verhindern, dass Informationen und Dokumente in die falschen Hände fallen..
Pentests haben drei Anwendungsmöglichkeiten;

Black Box: Potenzielle Fehlerpunkte durch externe Angriffe und Social Engineering, ohne vorherige Information des Kunden, zu finden.

White Box: Prüfung von Schwachstellen mit vom Kunden festgelegten Zielen.

Grey Box: Unser Pentest-Team ist mit low-permission Anmeldeinformationen zu einem Portal ausgestattet, um mögliche interne Schwachstellen zu erkennen.

Im Anschluss erstellt Cyberage, mit international zertifizierten Experten, einen detaillierten Bericht über die Schwachstellen, als auch mögliche Lösungen. Der Pentest beinhaltet außerdem einen anschließenden Überprüfung, der dem Kunden als Bestätigung dient, dass auch alle nötigen Schritte unternommen worden sind, um die Schwachstellen zu eliminieren.
Nehmen Sie Kontakt mit uns auf
Social Engineering Services
Social Engineering Services
Social Engineering, auch bekannt als Kunst der Täuschung, ist eine Technik, die im täglichen Leben und im „normalen“ Umfeld angewandt wird. Dabei wird versucht von unachtsamen Arbeitnehmern und Führungskräften Informationen über das Unternehmen zu entlocken (wie z.B. persönliche Informationen, Bankdaten und jegliche Daten, die für einen Angriff hilfreich sein könnten)

Dieses Training, das von unserem professionellen Team vor Ort angeboten wird, ist ein Service, der auf die Schaffung von Bewusstsein und die Bereitstellung von Informationen für Führungskräfte, Mitarbeiter und vor allem neuen Mitarbeiter ausgerichtet ist.
Stellen Sie sicher, dass jeder neue Mitarbeiter in Ihrem Unternehmen ein solches Training absolviert und in regelmäßigen Abständen das Thema auffrischt.
Nehmen Sie Kontakt mit uns auf
DOS/DDOS Test and Analysis Services
DOS/DDOS Test and Analysis Services
DOS- und DDOS-Angriffe sind zeitweilige Anfragen von vielen verschiedenen Maschinen zur gleichen Zeit mit dem Ziel das System zu überlasten und zum Absturz zu bringen oder bereitgestellte Dienst zu behindern. DDOS-Angriffe sind schwer zu ihrem Ursprung nachzuverfolgen, da Angreifer normalerweise Ihre Identität hinter anderen IP Adressen verstecken. Der Angriff von verschiedenen IP-Adressen kann Firewalls deaktivieren und damit die Organisation von der Außenwelt isolieren.

Diese Angriffe bedeuten häufig einen großen finanziellen Schaden und Vertrauensverlust bei den Kunden. Dies trifft besonders auf Unternehmen mit E-Commerce Systemen zu.

Unser Team von Fachleuten ermittelt die Bedrohungen, mit dem Sie im Falle eines Angriffes konfrontiert sind und schlägt notwendige Vorkehrungen vor.

Dieser Service, wie auch die anderen, wird regelmäßig empfohlen.
Nehmen Sie Kontakt mit uns auf
Stress, Load ve Performance Tests
Stress, Load ve Performance Tests
Dieser Service testet die Software, Server oder Infrastruktur von industriellen Informationstechnologiesystemen auf Leistung oder Last. Auf diese Weise ist es möglich, potenzielle negative Auswirkungen zu identifizieren, die durch den Stresstest verursacht worden sind. Im nächsten Schritt werden Vorschläge für zukünftige Verbesserungen gemacht.

Organisationen, welche eine kritische Infrastruktur wie Server oder Datenbanken haben, wird empfohlen, diese Tests vor, während und nach der Entwicklung von Anwendungen, durchzuführen.
Nehmen Sie Kontakt mit uns auf
Vulnerability Analysis
Vulnerability Analysis
Alle Hardware und Software, die von Organisationen entwickelt wurde, hat potentielle Schwachstellen, welche Angreifer nutzen können, um in Ihr Netzwerk zu gelangen. Diese Versuche können katastrophalen Schaden für das angegriffene Unternehmen bedeuten. Informationen, die für Einzelpersonen oder Gruppen entscheidend sein können, können kopiert, verschlüsselt ausser Reichweite oder noch schlimmer; gelöscht werden. Systeme können in Ihrer Leistung erheblich eingeschränkt werden, Daten können unbrauchbar gemacht werden oder anderen Konsequenzen können folgen.

Server, Lap -und Desktops, Backup-Devices, Smart Tablets, Telefone, Netzwerkgeräte, Drucker etc. müssen einige Tests durchlaufen, bevor sie in Ihre Infrastruktur implementiert werden. Diese Tests sind notwendig, um übersehene Details zu identifizieren, wie z.B Standard Anmeldeinformationen.
Nehmen Sie Kontakt mit uns auf