Cyber-Sicherheit

Bewertung der RansomwarenSchwachstellen.

Entdecken Sie, wie Kriminelle Ihre Systeme und Daten angreifen könnten, um sie unzugänglich zu machen und ein Lösegeld von Hunderttausenden oder Millionen zu fordern

Cyber-Sicherheit

Bewertung der Ransomware Schwachstellen

Erfahren Sie, wie Kriminelle Ihre Systeme und Daten angreifen können, um sie unzugänglich zu machen und ein Lösegeld in Höhe von Hunderttausenden oder Millionen zu fordern. Und wie man das verhindern kann.

Prozess der Ransomware-Schwachstellenbewertung

Simulieren eines Ransomware-Angriffs

Jedes Unternehmen kann Opfer von Ransomware werden. Securance versucht, mit verschiedenen Methoden, die von Cyberkriminellen häufig angewendet werden, in Ihr Netzwerk einzudringen. Unsere Ergebnisse werden in einen umfassenden Bericht einfließen, in dem technische Verbesserungen zur Verstärkung Ihres Schutzes vor Ransomware beschrieben werden.

Phishing-Test

Wir senden allen Mitarbeitern eine Phishing-E-Mail und zeichnen die Antworten auf. Wie schwierig ist es für einen Angreifer, durch Phishing einen ersten Fuß in die Tür zu bekommen?

Externer Netzwerktest

Eine weitere Möglichkeit für Hacker, sich Zugang zu Ihren Netzwerken zu verschaffen, ist die Suche nach anfälligen, mit dem Internet verbundenen Diensten. Wir prüfen, wie schwer Sie es ihnen machen, dies zu tun.

Workstation Test

Wenn Phishing erfolgreich ist, haben Hacker oft nur begrenzten Zugang zu einem einzigen Laptop. Können sie ausbrechen, um mehr Zugang zu Ihrem Netz zu erhalten?

interner Netzwerktest

Wir überprüfen das interne Netzwerk auf Möglichkeiten für Hacker, in weitere Systeme einzudringen, als sie ursprünglich eingebrochen sind. Wie schwer ist es, sich zu bewegen?

Windows-Domänen-Test

Ein wichtiger Bestandteil vieler Unternehmensnetzwerke ist die Windows-Domäne. Wenn es einem Hacker gelingt, Domänenadministratorrechte zu erhalten, ist er fast bereit, Ransomware einzusetzen. Können wir es ihnen erschweren, dieses Ziel zu erreichen?

Überprüfung der Cloud-Konfiguration

Wir verwenden ein „Nur-Lesen“-Konto, um die Einstellungen Ihrer Azure-, Google Cloud- oder AWS-Umgebung auf Möglichkeiten zur Verbesserung der Sicherheit zu überprüfen.

Interview über Backups

Gemeinsam mit Ihren IT-Mitarbeitern besprechen wir, wie Backups erstellt und aufbewahrt werden. Können Backups einen Ransomware-Angriff überleben? Und wie schnell können Sie Ihre gesamte IT-Umgebung aus einer Sicherungskopie wiederherstellen?

Phishing-Test

Wir senden allen Mitarbeitern eine Phishing-E-Mail und zeichnen die Antworten auf. Wie schwierig ist es für einen Angreifer, durch Phishing einen ersten Fuß in die Tür zu bekommen?

externer Netzwerktest

Eine weitere Möglichkeit für Hacker, in Ihre Netzwerke einzudringen, ist die Suche nach anfälligen Internet-Diensten. Wir prüfen, wie schwer Sie es ihnen machen, dies zu tun.

Prüfung des Arbeitsplatzes

Wenn Phishing erfolgreich ist, haben Hacker oft nur begrenzten Zugang zu einem einzigen Laptop. Können sie ausbrechen, um mehr Zugang zu Ihrem Netz zu erhalten?

Interner Netzwerktest

Wir überprüfen das interne Netzwerk auf Möglichkeiten für Hacker, in weitere Systeme einzudringen, als sie ursprünglich eingebrochen sind. Wie schwer ist es, sich zu bewegen?

Windows-Domänen-Test

Ein wichtiger Bestandteil vieler Unternehmensnetzwerke ist die Windows-Domäne. Wenn es einem Hacker gelingt, Domänenadministratorrechte zu erhalten, ist er fast bereit, Ransomware einzusetzen. Können wir es ihnen erschweren, dieses Ziel zu erreichen?

Überprüfung der Cloud-Konfiguration

Wir verwenden ein „Nur-Lesen“-Konto, um die Einstellungen Ihrer Azure-, Google Cloud- oder AWS-Umgebung auf Möglichkeiten zur Verbesserung der Sicherheit zu überprüfen.

Interview über Back-Ups

Mit den IT-Mitarbeitern werden die Möglichkeiten der Erstellung, Aufbewahrung und schnellen Wiederherstellung von Backups besprochen, wobei der Schwerpunkt auf der Möglichkeit liegt, dass Angreifer Backups zerstören können.

Pläne

Pläne, die zu Ihrem Maßstab passen

Einfache, transparente Preise, die mit Ihnen wachsen. Testen Sie jeden Tarif 30 Tage lang kostenlos.

Einmalig

Beliebt

2-Jahres-Abonnement

5-Jahres-Abonnement

3 Monate gratis für Ihr Pen-Testing-Abonnement

Mit dem Securance-Abonnement zur Bewertung von Ransomware-Schwachstellen sind Sie auf potenzielle Sicherheitsschwachstellen vorbereitet. Unsere kostenlosen Folgescans halten Sie über den Status der Schwachstellen auf dem Laufenden und sorgen dafür, dass Sie die Kontrolle behalten.

Pentesting-Zertifikat

Securance wurde gemäß der nationalen niederländischen Pentesting-Zertifizierung, den „Keurmerk Pentesten“, zertifiziert. Das CCV (niederländisches Zentrum für Verbrechensverhütung und Sicherheit) hält diesen Standard aufrecht. Wir fügen dieses Zeichen allen unseren Sicherheitstestberichten bei. Siehe die CCV-Website (Niederländisch) für weitere Informationen.