In die Offensive gehen

Wenn Sie Ihre sensiblen Informationen rund um Produkte, Personal, Kunden und Finanzen schützen wollen, müssen Sie Ihre IT zuverlässig abschotten: gegen Angriffe von außen genauso wie gegen interne Schlupflöcher, durch die Unternehmensdetails an Unbefugte geraten können. Mit Penetration Testing stellen wir die IT-Sicherheit in Ihrem Unternehmen auf die Probe und decken Einfallstore und Schwachstellen auf. Dabei halten wir uns an die Anforderungen und Verfahrensempfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Beim Pentest nutzen wir auch die Methoden des Ethical Hacking: Ein erfahrener Szene-Kenner simuliert typisches Hackerverhalten und greift unvorhersehbar an. Weil sich Angreifer nicht an standardisierte Verfahren halten und selten offizielle Tools benutzen, verwenden wir dafür genau ihre Werkzeuge.

Typische Ansatzpunkte: 

  • Netzwerk-Komponenten (Router, Switches)
  • Sicherheits-Gateways (Firewall, Virenscanner, Loadbalancer etc.) 
  • Server (Datenbankserver, Webserver, Fileserver, Speichersysteme, etc.)
  • Webanwendungen (Internetauftritt, Vorgangsbearbeitung, Webshop)
  • drahtlose Netze (WLAN, Bluetooth)  
  • Infrastruktureinrichtungen (Zutrittskontrollmechanismen, Gebäudesteuerung)

 

Report 

Am Ende halten Sie einen aussagekräftigen Report in Händen – u.a. mit Bedeutung für das Informationssicherheitsmanagement (BSI oder ISO27001): 

  • Liste der geprüften Schwachstellen
  • die daraus abgeleiteten Systembeschreibungen
  • Liste der potentiellen Schwachstellen
  • Risikoanalyse

 

Mitarbeiter schulen 

Auch Ihre Mitarbeiter müssen verstehen, dass jeder zur Sicherheit beitragen muss. Das gelingt durch unser Live Hacking: Wir zeigen, wie schnell Unternehmensinformationen an Unbefugte gelangen können. Wie wichtig Einlass- und Zugriffskontrollen sind und wie gefährlich unkontrollierte Software-Installationen sein können, ist Thema der sogenannten Blaumann-Angriffe.