Ressourcen

Fact Sheet White Box Audit

Das secion White Box Audit stellt die Simulation eines gezielten Angriffs auf Komponenten Ihrer IT-Infrastruktur dar. Welche Methoden und Werkzeuge sich unsere IT-Sicherheitsexperten hierbei zunutze machen, lesen Sie in unserem Fact Sheet White Box Audit.

Download PDF

Fact Sheet Black Box Audit

Bei einem Black Box Audit verfügen unsere IT-Sicherheitsexperten über keinerlei Insiderwissen bezüglich der IT-Infrastruktur Ihres Unternehmens. Wie sie vorgehen, um die vorhandenen Sicherheitslücken in Ihrem Unternehmen zu identifizieren, lesen Sie in unserem Fact Sheet Black Box Audit.

Download PDF

Whitepaper Social Engineering

Unsere Experten prüfen im Rahmen dieses Audits eine maßgebliche Schwachstelle Ihres Unternehmens: das Sicherheitsverhalten Ihrer Mitarbeiter. Wie gelangen sie an Ihre vertraulichen Unternehmensdaten und wie gestalten sich die die Überprüfungsszenarien? Erfahren Sie mehr in unserem Whitepaper Social Engineering.

Download PDF

Whitepaper Penetrationstest

Worauf kommt es bei der Planung und Durchführung eines Penetrationstests im Wesentlichen an? Lesen Sie in unserem Whitepaper Penetrationstest weiterführende Details zur Vorgehensweise unserer IT-Sicherheitsexperten.

Download PDF

Whitepaper Penetrationstest und Schwachstellenscanning

Neben Penetrationstests gibt es noch weitere Wege, um die IT-Sicherheit einer Infrastruktur zu überprüfen, z.B. automatisierte Schwachstellenscans. IT-Sicherheitsverantwortliche von Unternehmen benötigen beides, um ihre Sicherheitsstrategie mit Nachdruck zu verfolgen. Wann aber ist welche Methode notwendig bzw. sinnvoll? Kann überhaupt eines der Verfahren das andere ersetzen?
Lesen Sie mehr zu diesem Thema in unserem secion Whitepaper Penetrationstest oder Schwachstellenscanning – oder beides?

Download PDF

Whitepaper Innentäter

Das Risiko, Opfer von Know-How-Abfluss durch einen Innentäter zu werden, ist hoch. Wie der Innentäter agiert, woran man ihn erkennt und wie sich Ihr Unternehmen vor Innentäter-Angriffen schützen kann, lesen Sie in unserem Whitepaper Innentäter.

Download PDF

Anwenderbericht MVSP

Die Universität Bayreuth hat sechs Fakultäten mit eigenen Netzwerken. Bis zu 5000 Clients melden sich täglich in dieser Infrastruktur an. Um diese komplexe Netzwerkumgebung permanent vor Angriffen zu schützen, suchte die Universität nach einer Möglichkeit zur effzienten Durchführung regelmäßiger IT-Schwachstellenanalysen.

Download PDF

secion Guide Passwortschutz

Um eine sichere Authentifizierung Ihrer Mitarbeiter zu gewährleisten, benötigen Sie für Ihr Unternehmen ein wirksames Passwortmanagement. Hierzu gehört nicht nur eine professionelle und damit sichere Passwortvergabe, sondern auch die Implementierung einer zentralen Passwortverwaltung. Wir erörtern verschiedene Aspekte zu diesem Thema in unserem secion Guide Passwortsicherheit.

Download PDF

Videos

Erklärvideo Penetrationstest

Mit einem Penetrationstest möchte Herr Peters vorhandene IT-Schwachstellen aufdecken und damit riskante Beeinträchtigungen seiner IT-Infrastruktur verhindern. Aber welches Penetrationstest-Verfahren ist für seine Zielsetzung das Richtige?
Diese und weitere Fragen beantworten wir Ihnen in unserem Erklärvideo zum Thema Penetrationstests.

Erklärvideo Social Engineering

Was versteht man eigentlich unter dem Begriff Social Engineering? Und wie schützen Sie Ihr Unternehmen wirksam und nachhaltig vor einem solchen Angriff? Diese und weitere Fragen beantworten wir Ihnen in unserem Erklärvideo zum Thema Social Engineering.

Erklärvideo Managed Vulnerability Scanning Platform (MVSP)

Wie konnte es bei Otto Anlagenbau zu einem Ransomware-Angriff kommen, obwohl der letzte Penetrationstest erst 4 Wochen her ist? Und wie gelingt es Herrn Peters zukünftig, vorhandene Sicherheitslücken in der IT-Umgebung seines Unternehmens aufzudecken, bevor Hacker dies tun? Diese und weitere Fragen beantworten wir Ihnen in unserem Erklärvideo zu unserer secion MVSP.