Die Sicherheitsmaßnahme für Ihre IT
Nicht mehr nur große, international agierende Firmen sind Ziele von Cyber-Angriffen. Vermehrt geraten auch kleine und mittelständische Unternehmen ins Ziel der Hacker, um gezielt Kundendaten, spezielles Know How oder Geld zu entwenden. Auch Imageschädigung, zum Beispiel durch Abänderung des Webauftritts oder Veröffentlichung von Daten, sind heute wahrscheinlicher denn je.
Doch es gibt auch viele weitere, häufig vergessene und dadurch unterschätzte Gefahren:
• Unwissenheit der Mitarbeiter in Sachen IT
• Racheakte von Mitarbeitern an unbeliebten Kollegen oder Vorgesetzten
• Neugierige, unvorsichtige oder böswillige externe Mitarbeiter oder Dienstleister und viele mehr
Um sich davor zu schützen sind Sicherheitsmaßnahmen unabdingbar, doch es gibt nur eine Möglichkeit, Ihr System und die Maßnahmen auf Schwachstellen und Wirksamkeit zu überprüfen:
den Penetrationstest!
Bei einem Penetrationstest wird Ihr Firmennetzwerk aktiv auf offene Schwachstellen nach außen, aber auch nach innen überprüft und dokumentiert. Dazu werden dieselben Techniken und Methoden verwendet, die auch bei realen Hackangriffen zum Einsatz kommen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt neben den präventiven Maßnahmen IT-Penetrationstests durchzuführen.
Wir können diesen Test für Sie durchführen
– genau auf Ihre Ansprüche zugeschnitten!
Vom einfachen Scan nach offenen Ports bis hin zur Schwachstellensuche mit anschließender Ausnutzung – wir bieten Ihnen den für Sie passenden Umfang, selbstverständlich immer mit vollständiger Dokumentation sowie Hilfestellung zu aufgedeckten Problemen.
Auch im Blickwinkel der Tests sind wir für Sie voll flexibel: Ob aus der Sicht des Internets, eines externen Dienstleisters oder eines internen Mitarbeiters: Wir treten an die Stelle des potentiellen Angreifers.
Ablauf eines vollständigen Penetrationstest:
- Kick-off Meeting: Wir planen gemeinsam mit Ihnen einen für Sie zugeschnittenen Penetrationstest, gerne via Telefon oder bei Ihnen vor Ort mit oder ohne anschließender Begehung.
- Informationsbeschaffung: Wir durchforsten das Internet nach für die Öffentlichkeit frei zugänglichen und sensiblen Informationen wie Domänen oder E-Mail-Adressen.
- Entdecken der Schwachstellen: Wir scannen Ihr System nach Schwachstellen. Ob das gesamte Netzwerk, ein spezieller Bereich oder auch nur ein Gerät: Wir fokussieren uns nach Ihren Vorgaben. Auch Ihre Passwörter werden anhand spezieller, auf Sie zugeschnittener Wortlisten auf Sicherheit überprüft.
- Nutzen der Schwachstellen: Ausnutzen der gefunden Schwachstellen um Zugriff auf Ihr System zu gelangen, selbstverständlich im Rahmen vorheriger Abmachungen und Verschwiegenheitserklärungen.
- Dokumentation: Wir erstellen für Sie eine ausführliche Dokumentation der gefundenen Informationen und Schwachstellen. Diese stellen wir Ihnen gerne vor und helfen Ihnen bei der Behebung gefundener Lücken.