DeCos Analyse

arrows

Find your way.

Ob Web-Anwendungen, Netzwerk oder es um den Zugang zu genutztem Diensten geht, wir analysieren für Sie die Angriffsfläche mittels der Methoden des Social Engineering. In der einfachsten Variante analysieren wir ihre Situation und zeigen ihnen die potentiellen Angriffspunkte detailier auf.

Die DeCos Analysen sind zu einen späteren Zeitpunkt erweiterbar, wünschen Sie zB nach Durchführung der theoretischen Analyse eine Erweiterung um entsprechende PenTests um ihr Gefahrenpotential analysiert zu bekommen, dann ist das optional möglich.

Light

placeholder image
  • Analyse über die potentiellen Möglichkeiten für Angreifer in ihrer Strukturen & Prozessen

  • an Hand ihrer Dokumentationen auf, wo Sie  einer potentiellen Gefahr für Angriffe mittels Social Engineering ausgesetzt sind

  • keine Durchführung von PenTests - Analyse erfolgt auf Grundlage  ihrer Konfiguration

  • die Analyse ist nach ca. 1  Woche fertiggestellt

Standard

placeholder image
  • eine Analyse, wie in DeCos Light unter Einbeziehung der entsprechend vereinbarten PenTest Verfahren

  • Umfang und die Tiefe der entsprechenden PenTests werden hierbei im Vorgespräch besprochen und dann vertraglich festgehalten

  • Zur Analyse gehört  eine Auswertung der Ergebnisse, sowie eine Einschätzung des Gefahrenpotentials

  • die Durchführung der PenTests und die entsprechende Analyse sind nach ca. 1 bis 2 Wochen abgeschlossen 

Plus

placeholder image
  • eine Analyse, wie in DeCos Light

  • die Durchführung von vereinarten PenTests und deren Auswertung  wie in der Standard Variante

  • zusätzlich eine Empfehlung über mögliche Maßnahmen, die Sie ergreifen können um die Schwachstellen zu schließen

  • die Analyse ist nach ca. 2  Wochen fertiggestellt