Infrastruktursicherheit

Fehlerfreie IT-Infrastruktur dank Sicherheitsprüfungen

Unsere Services

Cloud Computing Readiness Check

Entwerfen, implementieren und bewerten Sie Ihre Cloud-Lösungen. Stellen Sie gleichzeitig sicher, dass die von Ihrem Cloud-Anbieter bereitgestellten Sicherheitsprodukte Ihre Sicherheitsanforderungen erfüllen.

Cloud Computing Security Assessment

Bewerten Sie die Sicherheit Ihrer Cloud-basierten Lösung, indem Sie den Wechsel zu Cloud-basierten Services vereinfachen und Ihren Kunden sowie Geschäftspartnern garantieren, dass Ihre Cloud-Lösung sicher ist.

External Assessment

Identifizieren Sie Schwachstellen im Netzwerk, die Ihr Unternehmen dem größten Risiko aussetzen.

Firewall Security Assessment

Wehren Sie Eindringlinge ab. Unsere detaillierte Firewall-Analyse bietet Schutz vor Fehlkonfigurationen, unzureichenden Richtlinien und fehlerhaften Bereitstellungsarchitekturen, um so Ihre wichtigsten Ressourcen abzusichern.

FoundSecure-Programm

 

Das FoundSecure-Programm bestätigt die Sicherheitslage führender Unternehmen. Dabei werden all jene Unternehmen mit dem FoundSecure-Siegel ausgezeichnet, die eine genaue Foundstone-Bewertung durchlaufen, die erkannten Sicherheitsrisiken behoben sowie ihre Sicherheitslage proaktiv unterstützt und aufrechterhalten haben.

Host Security Configuration Assessment

Schützen Sie kritische Server. Wir bewerten nicht nur die Server-Sicherheit, sondern überprüfen auch die Schutzmaßnahmen für Betriebssysteme sowie Geräte und identifizieren Schwachstellen, die bei Netzwerkbewertungen nicht erkannt werden können.

Internal Assessment

Durch den Test potenzieller Angriffspunkte und die Identifizierung von Schwachstellen, die das größte Risiko für Ihr Unternehmen darstellen, können Sie interne Netzwerkinfrastrukturen schützen.

IPTV Security Assessment

Schützen Sie Ihre IPTV-Technologie vor Spam, Datendiebstahl und Hackern, ohne dabei die branchenweit bewährten Vorgehensweisen zu vernachlässigen.

Mobile Security Assessment

Erkennen Sie Mobilgeräte-Schwachstellen, indem Sie unzureichend gesicherte Mobilgeräte identifizieren, die gegen einen unberechtigten Zugriff auf Ihr Unternehmensnetzwerk geschützt werden müssen.

Modem Security Assessment

Minimieren Sie die Risiken beim Fernzugriff, indem Sie ungesicherte Modems ermitteln, die Sicherheitskonfigurationen analysieren und die Richtlinien zur Risikoreduzierung prüfen.

Network Architecture Assessment

Verbessern Sie Ihre Sicherheitsgrundlage, indem Sie die Sicherheit Ihrer Netzwerkarchitektur auswerten, um alle Schwachstellen zu identifizieren und Eindringlinge von kritischen Ressourcen fernzuhalten.

Physical Security Assessment

Stimmen Sie die physische Sicherheit auf Ihre allgemeine Risikoverwaltungsstrategie ab. Unser Team prüft die physische Ausstattung und analysiert Bedrohungen sowie Risiken, um sowohl die Sicherheitsmaßnahmen als auch den Plan zur Gewährleistung des störungsfreien Geschäftsbetriebs zu verbessern.

Red Team Services

Verbessern Sie die Effizienz Ihrer Abwehrfunktionen und Ihrer Widerstandsfähigkeit gegen hochentwickelte Angriffe in einer kontrollierten, realistischen Simulation. Über einen realistischen Zeitraum führen wir verschiedene herkömmliche und neuartige Penetrationstests sowie Social-Engineering-Techniken durch, mit denen Sie feststellen können, ob Ihr Unternehmen die neuesten Arten von Cyber-Angriffen erkennt und darauf reagieren kann.

Secure Virtualization Implementation Services

Schützen Sie Ihre virtuelle Infrastruktur, indem Sie nicht nur Schwachstellen mit Risikopotenzial aufdecken, sondern auch die Compliance mit den branchenweit bewährten Vorgehensweisen verbessern.

Social Engineering

Schützen Sie Informationssysteme vor Kompromittierung. In unseren kundenspezifisch anpassbaren Tests wird die Rolle der Faktors Mensch beim Schutz kritischer Daten getestet.

Virtual Infrastructure Security Assessment

Decken Sie Sicherheitsschwachstellen Ihrer virtuellen Infrastruktur auf, indem Sie die Architektur, Konfiguration und Verwaltung Ihrer virtualisierten Umgebung auswerten, um Abweichungen von den branchenweit bewährten Vorgehensweisen zu ermitteln und das Kompromittierungsrisiko zu verringern.

VoIP Security Assessment

Erfüllen Sie dank Behebung von VoIP-Sicherheitsrisiken die Compliance-Anforderungen.

VPN Security Assessment

Halten Sie nicht nur Hacker von Ihrem virtuellen privaten Netzwerk (VPN) fern, sondern schützen Sie Ihr kritisches internes Netzwerk zudem mit wirklich lückenloser Sicherheit.

Wireless Network Security Assessment

Verbessern Sie die Sicherheit drahtloser Netzwerke durch Auswertung von Zugriffspunkten, Ermittlung schwacher Sicherheitskontrollen und nicht autorisierter Geräte sowie Implementierung von Sicherheitsrichtlinien, mit denen die Risiken bei WLAN-Übertragungen minimiert werden.

Unsere Methodik

Zur erfolgreichen Bewertung Ihrer Infrastruktursicherheit befolgen die Foundstone-Berater eine erprobte, getestete und bewährte Methode. Durch den Schutz der richtigen Ressourcen mit den richtigen Maßnahmen vor den richtigen Bedrohungen erzielen wir ein Höchstmaß an Vertrauen und geschäftlichem Nutzen für unsere Kunden.