Filter
Cisco Secure Endpoint Protection Essentials managed
Preisangabe pro Benutzer / Monat(Monatsabonnement mit automatischer Verlängerung)Leistungsinhalt:Cisco Secure Endpoint Protection Essentials LizenzLAN-Security Professional PLUS Service 8x5x4

4,90 €*
Cisco Umbrella Security Internet Gateway (SIG) Essentials managed
Preisangabe pro Benutzer / Monat(Monatsabonnement mit automatischer Verlängerung)Leistungsinhalt:Cisco Umbrella Security Internet Gateway Essentials LizenzLAN-Security Professional PLUS Service 8x5x4

6,90 €*
Cybersicherheit Black-Box-Penetrationstest
Unser Black-Box-Penetrationstest ist ein Sicherheitstest, bei dem unsere Experten versuchen, in ein System oder eine Anwendung einzudringen, ohne vorab über interne Details oder Quellcodeinformationen zu verfügen. Der Techniker hat nur begrenzte Informationen wie eine öffentliche Schnittstelle oder eine externe Sicht auf das System. Ziel ist es, Sicherheitslücken aufzudecken, die ein echter Angreifer ausnutzen könnte, um unerlaubten Zugriff zu erlangen oder Schaden anzurichten. Der Tester verwendet verschiedene Techniken und Tools, um Schwachstellen zu identifizieren und zu dokumentieren.Prüfschritte:Phase 1: VorbereitungIn der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der DurchführungPhase 2: Informationsbeschaffung und -auswertungAb Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.Phase 3: Bewertung der Informationen / RisikoanalyseAbhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability-Scannern die Schwachstellen der Systeme ermittelt.Phase 4: Aktive Eindringversuche / HacksIn Phase 4 werden die Systeme mittels verschiedenster Techniken angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen.Phase 5: AbschlussanalyseIm Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.Prüfumfang: - Externe, aus öffentlichen Netzen erreichbare Systeme, wie Internetfirewall, Webserver, E-Mail-Server, VPN-Konzentrator- Externe, aus dem öffentlichen Bereich erreichbare Netze ,wie öffentliche IP-Subnetze, WLAN-Netze im Außenbereich, DECT-Netze

7.900,00 €*
Cybersicherheit Schwachstellenanalyse interne Infrastruktur
Die interne Schwachstellenanalyse ist ein Prozess, bei dem die Sicherheit eines internen Netzwerks, Systems oder einer IT-Infrastruktur bewertet wird, um potenzielle Schwächen oder Lücken aufzudecken. Dieser Ansatz konzentriert sich darauf, Sicherheitsmängel innerhalb des Unternehmens zu identifizieren, die möglicherweise von internen Benutzern oder Geräten ausgenutzt werden könnten. Durch detaillierte Prüfungen von Netzwerkkonfigurationen, Zugriffsrechten, Software-Implementierungen und anderen internen Faktoren ermöglicht die interne Schwachstellenanalyse Unternehmen, proaktiv auf Sicherheitsbedrohungen zu reagieren und ihre IT-Systeme besser zu schützen.Prüfschritte:Phase 1: VorbereitungIn der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der DurchführungPhase 2: Informationsbeschaffung und -auswertungAb Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.Phase 3: Bewertung der Informationen / RisikoanalyseAbhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability-Scannern die Schwachstellen der Systeme ermittelt.Phase 4: AbschlussanalyseIm Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.Prüfumfang: - Interne Netze, aus dem Firmennetzwerk erreichbare, interne Systeme, wie Server, aktive Netzwerkkomponenten- WLAN-Netze, DECT-Netze

Projektpreis auf Anfrage

Cybersicherheit White-Box-Penetrationstest
Ein Whitebox-Penetrationstest ist eine Sicherheitsprüfung, bei der der Prüfer detaillierte Kenntnisse über das interne Netzwerk und Systeme des zu überprüfenden Unternehmens besitzt. Im Gegensatz zu Blackbox-Tests, bei denen der Prüfer keinerlei Vorinformationen hat, simuliert der Whitebox-Ansatz einen Insider-Angriff, um Schwachstellen in der IT-Infrastruktur aufzudecken. Durch diesen informierten Zugang kann der Penetrationstester gezieltere und realistischere Angriffsszenarien erstellen, um die Wirksamkeit der Sicherheitsmaßnahmen zu bewerten.Prüfschritte:Phase 1: VorbereitungIn der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der DurchführungPhase 2: Informationsbeschaffung und -auswertungAb Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.Phase 3: Bewertung der Informationen / RisikoanalyseAbhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability-Scannern die Schwachstellen der Systeme ermittelt.Phase 4: Aktive Eindringversuche / HacksIn Phase 4 werden die Systeme mittels verschiedenster Techniken angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen.Phase 5: AbschlussanalyseIm Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.Prüfumfang: - Externe, aus öffentlichen Netzen erreichbare Systeme, wie Internetfirewall, Webserver, E-Mail-Server, VPN-Konzentrator- Externe, aus dem öffentlichen Bereich erreichbare Netze ,wie öffentliche IP-Subnetze, WLAN-Netze im Außenbereich, DECT-Netze

6.900,00 €*
Kontinuierliche IT-Risikoanalyse einmal pro Jahr
Preisangabe pro Jahr(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 100 MitarbeiterEine automatisierte IT-RisikoanalyseEinstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken der im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

1.990,00 €*
Kontinuierliche IT-Risikoanalyse einmal pro Jahr 500
Preisangabe pro Jahr(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 500 MitarbeiterEine automatisierte IT-RisikoanalyseVierstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken der im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

3.190,00 €*
Kontinuierliche IT-Risikoanalyse einmal pro Monat
Preisangabe pro Monat(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 100 MitarbeiterEine automatisierte IT-Risikoanalyse pro MonatVier Re-Scan-Vorgänge pro JahrAutomatisierte IT-Risikoanalyse von 10 Unterauftragnehmern / ZulieferernEinstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

490,00 €*
Kontinuierliche IT-Risikoanalyse einmal pro Monat 500
Preisangabe pro Monat(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 500 MitarbeiterEine automatisierte IT-Risikoanalyse pro MonatVier Re-Scan-Vorgänge pro JahrAutomatisierte IT-Risikoanalyse von 10 Unterauftragnehmern / ZulieferernVierstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

790,00 €*
Kontinuierliche IT-Risikoanalyse einmal pro Quartal
Preisangabe pro Quartal(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 100 MitarbeiterEine automatisierte IT-Risikoanalyse pro QuartalZwei Re-Scan-Vorgänge pro JahrAutomatisierte IT-Risikoanalyse von 5 Unterauftragnehmern / ZulieferernEinstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

990,00 €*
Kontinuierliche IT-Risikoanalyse einmal pro Quartal 500
Preisangabe pro Quartal(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 500 MitarbeiterEine automatisierte IT-Risikoanalyse pro QuartalZwei Re-Scan-Vorgänge pro JahrAutomatisierte IT-Risikoanalyse von 5 Unterauftragnehmern / ZulieferernVierstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

1.590,00 €*