WIRTSCHAFTSSCHUTZ.EU, Business Security, Dipl.-Ing. Günter Holzhauser
WIRTSCHAFTSSCHUTZ.EU, Business Security, Dipl.-Ing. Günter Holzhauser
WIRTSCHAFTSSCHUTZ.EU, Business Security, Dipl.-Ing. Günter Holzhauser
WIRTSCHAFTSSCHUTZ.EU, Business Security, Dipl.-Ing. Günter Holzhauser
WIRTSCHAFTSSCHUTZ.EU, Business Security, Dipl.-Ing. Günter Holzhauser

e PenTest

TISAX fordert zusätzlich eine Überprüfung des Managementsystems durch eine unabhängige Instanz, die außerhalb der Innenansicht liegt. Eine solche Überprüfung ist Zertifizierungsrelevant, sie kann auch ein technisches Audit respektive ein technischer PenTest sein.

Für diese TISAX-Anforderung können wir Ihnen auf Domain–Basis mit eigener Technologie und auf eigenen Systemen einen automatisierten PenTest anbieten. Mit unseren PenTests können Sie Ihre Angriffsfläche im Cyber-Raum erkennen und Korrekturmaßnahmen einleiten. Ein wichtiger Aspekt, denn die Angreifer können Ihre Angriffsfläche auch sehen!

 

Methodik und Ergebnisse unserer PenTests:

  •     Scan Sub-Domains, Systeme, Netze und Computer unter der Kontrolle Ihre Unternehmens
  •     Wir bewerten Ihre Gefährdungslage in verschiedenen Facetten
  •     Laufende/mögliche Angriffsvektoren, offene Ports, Verschlüsselung, fehlerhafte Konfiguration Systeme, Webserver
  •     Gehackte Accounts & Leaks (Paßwörter im Klartext), risikobehaftete Mitarbeiter, usw.
  •     Sie damit konkrete Hinweise auf Organisations- & Prozessrisiken im Kontext Ihrer Unternehmenssicherheit.
  •     Unsere Auswertung, Bewertung mit vorgeschlagenen Korrekturmaßnahmen erhalten Sie als Bericht.
  •     Der Bericht mit den durch Sie eingeleiteten Korrekturmaßnahmen sind die wichtigen TISAX-Nachweise.
  •     Unsere PenTests gibt es in 2 verschieden Analysetiefen.