Übersicht

Dieser Service stellt Ihnen Informationen zu vorhandenen Schwachstellen sowie die Konsequenzen einer etwaigen Ausnutzung bereit. Darüber hinaus wird die Effektivität der implementierten Sicherheitsmaßnahmen überprüft, sodass Sie weitere Maßnahmen planen können, um erkannte Fehler zu beheben und die Sicherheit zu verbessern. Penetrationstests sind möglicherweise auch erforderlich, wenn Ihr Unternehmen bestimmte Sicherheitsstandards erfüllen muss, für die regelmäßige Sicherheitsassessments durchgeführt werden müssen, beispielsweise PCI DSS.


  • Externer Penetrationstest

    Von außerhalb der Unternehmensumgebung durchgeführtes Sicherheitsassessment ohne Vorkenntnisse über Ihre Systeme

  • Interner Penetrationstest

    Sicherheitsassessment, bei dem ein interner Angreifer simuliert wird, z. B. ein Besucher, der nur physischen Zugang zu Ihren Büroräumen hat, oder ein Dienstleister, der nur eingeschränkten Zugriff auf Ihre Systeme hat

  • Social Engineering-Test

    Beurteilung des Sicherheitsbewusstseins Ihrer Mitarbeiter durch Simulation von Social Engineering-Angriffen, z. B. Phishing, schädliche Links in E-Mails, verdächtige Anhänge usw.

  • Sicherheitsassess-ment von WLAN-Netzwerken

    Besuch an Ihrem Standort und Analyse der vorhandenen WLAN-Sicherheitskontrollen durch unsere Experten

Anwenderberichte

Entdecken Sie Beispiele für Sicherheitslösungen von Kaspersky Lab im Einsatz

  • 
		Ferrari S.p.A.                
    Ferrari S.p.A.                

    Ferrari hat eine strategische Entscheidung für Kaspersky Lab als IT-Sicherheitsanbieter getroffen. Das Unternehmen wollte strengere IT-Sicherheitsmaßnahmen durchsetzen, um sein Kerngeschäft zu schützen und die Sicherheit zu erhöhen.

  • Severstal ist geschützt
    Severstal ist geschützt

    Die Zusammenarbeit mit Kaspersky Lab hat den Sicherheitsexperten beim Stahlwerk Cherepovets Steel Mill in Bezug auf die aktuellen Cyberbedrohungen, mit denen sich Industrieunternehmen konfrontiert sehen, neue Perspektiven aufgezeigt. Die Ergebnisse wurden in die Entwicklung der Strategie sowohl für IT-Systeme als auch für Prozessleitsysteme einbezogen.

Die Anwendung

  • Praktische Demonstration echter Angriffsszenarien

    • Übersicht über die schwächsten Punkte des Netzwerks und Fokussierung auf die Verbesserung der Sicherheitsprozesse
    • Keine finanziellen und betrieblichen Verluste sowie Imageschäden durch frühzeitige Erkennung und Behebung von Schwachstellen
    • Einhalten von behördlichen, Branchen- oder internen Unternehmensstandards, einschließlich der DSGVO
  • Strikte Einhaltung internationaler Gesetze und Best Practices

    • Die Vertraulichkeit, Integrität und Verfügbarkeit unserer Systeme haben für uns höchste Priorität
    • Die Durchführung aller risikobehafteten Prüfungen wird vor der Serviceausführung besprochen
    • Verschlüsselung vertraulicher Daten
  • Empfehlungen von Experten im Bereich praktische Sicherheit

    • Nur hochgradig ausgebildete Spezialisten nehmen an Projekten teil
    • Umfassende Hintergrundüberprüfung und Probezeit für alle Mitarbeiter
    • Vier-Augen-Prinzip für erhöhte Transparenz
    • Qualitätssicherung in allen Phasen

Sprechen Sie mit einem unserer Experten darüber, wie True Cybersecurity Ihre Sicherheitsstrategie ergänzen kann.

*Mit einem Sternchen markierte Dokumente und Videos sind auf Englisch.

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen