Direkt zum Inhalt

Wireless Network Security (DACH)

Sicherheitsbewertung für drahtlose Netzwerke

Erkennen und überwachen Sie jedes drahtlose und verkabelte Gerät in und um Ihr Unternehmen, um das Risiko von Rouge-Geräten und nicht autorisiertem Netzwerkzugriff zu verringern

Volle Bedrohungserkennung für Schattengeräte

Die Vielzahl der angeschlossenen Geräte bietet Hackern den perfekten Einstiegspunkt, um in Ihr Netzwerk einzudringen. Rogue Access Points können verwendet werden, um Ihre Mitarbeiter dazu zu bringen, sich falschen drahtlosen Netzwerken anzuschließen, und IoT-Geräte können als Botnets für DDoS-Angriffe verwendet werden. Die mangelnde Transparenz des Netzwerks lässt Sicherheits- und Netzwerkteams im Dunkeln und verhindert, dass Unternehmen die Compliance einhalten.

Mit Pwn Pulse können Sie mühelos alle drahtgebundenen, drahtlosen und Bluetooth-Geräte nachverfolgen. Ermitteln Sie automatisch Geräte in der Reichweite und erstellen Sie eine Baseline. Überwachen Sie die Geräte kontinuierlich, um böswilliges Verhalten zu erkennen, und werden Sie auf autorisierten Netzwerkzugriff aufmerksam gemacht.


Verhindern Sie drahtlose Angriffe

Automatische Erkennung und Kategorisierung

Automatische Erkennung und Kategorisierung

Erkennen und kategorisieren Sie jedes Gerät in Ihrem Netzwerk automatisch und überprüfen Sie es per Fingerabdruck, um es zu verfolgen und zu überwachen

Kontinuierliche Überwachung und Bedrohungserkennung

Kontinuierliche Überwachung und Bedrohungserkennung

Überwachen Sie Ihre Assets und Ihr Netzwerk fortlaufend auf das übliche Geräteverhalten oder den nicht autorisierten Netzwerkzugriff, um Einbruchsversuche zu verhindern

Wireless-, Bluetooth- und IoT-Erkennung

Wireless-, Bluetooth- und IoT-Erkennung

Identifizieren Sie alle kabelgebundenen, kabellosen (Wifi) und mit Bluetooth verbundenen Geräte in Ihrem Netzwerk, damit Sie nie wieder etwas verpassen

alerts wireless security

Beschleunigte Bedrohungsreaktion

Erhalten Sie sofortige Benachrichtigungen über potenzielle Bedrohungen, damit Sie unerwünschte Geräte schnell isolieren und neutralisieren oder unbekannte Zugriffspunkte entfernen können

Durchsetzen von Netzwerkzugriffsrichtlinien

Durchsetzen von Netzwerkzugriffsrichtlinien

Durch die vollständige Übersicht über Ihren Ressourcenbestand und die Erkenntnisse zum Verhalten können Sicherheitsteams den Netzwerkzugriff im gesamten Unternehmen besser erzwingen und steuern

Konformität mit Access Points

Konformität mit Access Points

Mangelnde Netzwerktransparenz verhindert, dass Unternehmen die PCI- oder HIPAA-Richtlinien einhalten. Wir bieten Netzwerksichtbarkeit und Audit-Trail, um diese Anforderungen zu erfüllen

Verbreitete Bedrohungen der Funksicherheit

Unsichere Zugangspunkte

Unsichere Zugangspunkte

Ein unsicherer Zugangspunkt oder ein böser-Zwilling-Netzwerk ist ein betrügerischer WLAN-Zugangs-Punkt, der seriös erscheint. Diese gefälschten Netzwerke können verwendet werden, um die Passwörter argloser Nutzer zu stehlen, ihre Verbindungen zu überwachen oder um zu phischen

Funkschnüffeln

Funkschnüffeln

Schnüffeln liegt vor, wenn ein unseriöses Gerät mit in ihrem Netzwerk verbunden ist.
Jedes Netzwerkpaket mit Informationen im Klartext kann abgefangen und von den Angreifern gelesen werden. Der Schnüffler kann sich unentdeckt lange Zeit im Netzwerk aufhalten und unerkannt spionieren

Funk-Keyloggen

Funk-Keyloggen

Keylogger hängen sich in die Tastatur-Verbindung und speichern Tastendrucke,
die auf einem betroffenen Gerät eingegeben werden. Kriminelle können eine Fernverbindung mit einem unauthorisierten Gerät via WLAN oder Bluetooth aufnehmen und schmuggeln dann die Tastatureingaben hinaus, um Passwörter und andere heikle Informationen zu ermitteln

DDoS-Angriffe

DDoS-Angriffe

Ein Distributed-Denial-of-Service-Angriff liegt vor, wenn die Angreifer ein Zielsystem fluten, um so zu versuchen, es zu überwältigen und für andere Nutzer nicht mehr verfügbar zu machen

Man-in-the-middle-Angriffe

Man-in-the-middle-Angriffe

Diese Bedrohung des Netzwerksicherheit liegt vor, wenn ein böswilliger Akteur sich zwischen zwei Kommunikationspartner schaltet, um Zugang zu vertraulichen oder geschützten Informationen zu erhalten

Kontoübernahme

Kontoübernahme

Das liegt vor, wenn ein böswilliger Akteur Zugang zu einem Konto mit Privilegion erhält. Jedes Konto kann von Betrüger übernommen werden, inklusive Bank- und Kreditkartenkonten, Email und die anderer Dienstanbieter

"Pwn Pulse ist die einzige Lösung, die unsere Anforderungen erfüllt. Ich habe mir die führenden Netzwerk-Zugangskontroll- (NAC) und WIPS/WIDS-Lösungen angesehen, und sie kommen nicht einmal in die Nähe von Pwnie Express in Bezug auf die Überwachung und Sicherung unseres PCI Funknetzwerks und der Geräte, die sich damit verbinden" 

Mark Abbott,  Gruppen-IT-Direktor bei One Hospitality

Ihre Sicherheit kann warten. Jetzt Kontakt aufnehmen.

Bei globaler Präsenz zielen unser technisches und unser Vetriebsteam darauf ab, unsere Kunden mit lokalem Kow-How zu bedienen. 

Füllen Sie das Kontaktformular aus und einer unserer Sicherheitsexperten wird sich bei Ihnen innerhalb von zwei Arbeitstagen melden.


Man-in-the-middle Attacks

Mehr Informationen über Funknetz-Sicherheit 

Wir schützen Sie vor Hackern, indem wir wie Hacker denken. Erfahren Sie mehr über unsere Lösungen zur Prüfung der Funknetz-Sicherheit.

wireless security webinar

Funksicherheits-Webinar

external network security whitepaper

Anschaffung von Pwnie Express

wireless network security datasheet

Datenblatt für Pwn Pulse

wireless network security articles

Fallstudie zu Funkverbindungen

Intro to Pwn Pulse

Start Detection Services

Asset Management

Threats & Alerts

Looking for anything in particular?

Type your search word here