at | English
Stage_Pentestb

This page is currently not available in the selected language.

Sie haben Fragen zum Thema Security?

 

IT-Systemhaus: +43 5 7004 0

Bechtle direct: +43 7229 64 110 0 

 

E-MAIL schreiben

 

Pentest_Grafik_1b
 

 

Externer Pentest.
  • Simulation eines Angriffs aus dem Internet
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
Interner Pentest.  
  • Simulation eines Angriffs aus dem internen Netzwerk
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
Web Application Pentest.
  • Angriff auf Ihre extern oder intern gehosteten Webapplikationen
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
WLAN Pentest.
  • Angriffe auf Ihre WLAN Infrastruktur
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
Individuelle Pentests.
  • Praktikanten-Szenario: Angriffe auf Ihre Clients
  • Reinigungspersonal-Szenario: Angriffe auf Ihre Netzwerkinfrastruktur (LAN/WLAN) 
  • Individuelle Kundenanforderungen
Durchführung der Bechtle Penetration Tests.
 

     

     
     

     

    Kirsten Heitmann, Leiterin Security Solutions Systemhaus Darmstadt, erklärt, was ein Penetration Test ist, warum er hilft und wie Bechtle mit Kunden gefundene Schwachstellen schließt. Darüber hinaus sagt sie, wie man ein Penetration Testing optimal ergänzt.

    Penetration Test
    pdf Download
    APPLICATION SECURITY.

    Selbst harmlose Anwendungen können jederzeit zum Sicherheitsproblem werden. Wir zeigen auf, wie Sie Ihr Unternehmen am besten davor schützen

    CLOUD SECURITY.

    From private and public to hybrid cloud—every infrastructure is different and therefore needs to be considered individually. We’ll show you what to watch out for.

    DATA BACKUP & INFORMATION SECURITY.

    How should your company react when you detect theft? What consequences are there? We’ll answer the most important questions.

    DATA CENTRE SECURITY.

    Are you still using legacy hardware? Is your data centre already completely digital or are you using a hybrid cloud? We’ll highlight all security factors.

    INFASTRUCTURE AND PERIMETER SECURITY.

    Companies need IT infrastructures tailored to their companies. And we’ll be glad to show you what you need to take into account.

    DATA CENTRE SECURITY.

    Are you still using legacy hardware? Is your data centre already completely digital or are you using a hybrid cloud? We’ll highlight all security factors.

    INFASTRUCTURE AND PERIMETER SECURITY.

    Companies need IT infrastructures tailored to their companies. And we’ll be glad to show you what you need to take into account.

    WORKPLACE SECURITY.

    The working world is currently changing. Companies are embracing new technologies to increase their efficiency and productivity.