Kommen Sie ANGREIFERN zuvor
Penetrationstests
Identifizieren und beheben Sie Schwachstellen in Ihren Netzwerken und Applikationen, bevor es zu einem Angriff. Schützen Sie sich und Ihre Kunden.
Sicherheitslücken erkennen
Wenn es um Informationssicherheit geht, haben Sie einen entscheidenden Nachteil. Für einen Angreifer kann eine einzige Sicherheitslücke ausreichen, um Ihr Unternehmen nachhaltig zu infiltrieren und erheblichen Schaden anzurichten. Einhergehend mit möglichen finanziellen Schäden, Erpressungen oder der Verkauf von erbeuteten Daten kommt es zum Imageverlust.
Daher ist es neben organisatorischen Maßnahmen besonders wichtig, ein möglichst breites Bild über die Risiken in Ihrer Infrastruktur zu haben. In einem Penetrationstest wird ein simulierter Angriff auf Ihre Anwendungen oder Systeme durchgeführt. Die zu prüfenden Bereiche und einzusetzenden Mittel werden im Vorfeld mit Ihnen abgestimmt.
Sicherheit stärken
Erst, wenn Ihnen die Sicherheitsprobleme Ihrer Infrastruktur bekannt sind, können Sie reagieren und Maßnahmen zur Sicherung ergreifen. Daher erhalten Sie nach Abschluss des Penetrationstests einen umfassenden Bericht.
Aus dem Bericht gehen detaillierte Informationen zu jeder identifizierten Schwachstelle hervor. Dazu gehört eine Beschreibung der jeweiligen Ausgangslage und des Angriffsweges, sowie ein proof of concept. Zusätzlich erfolgt eine Risikoeinschätzung und ein Lösungsvorschlag. Dadurch werden die Probleme für Sie nachvollziehbar und behebbar.
Beispiele für Zielsetzungen
Die nachfolgenden Beispiele geben Ihnen einen Einblick in einen Teil möglicher Betrachtungen in einem Penetrationstest. In Abhängigkeit von der jeweiligen Zielsetzung, wird im Test ein anderer Fokus gesetzt. Selbstverständlich wird jeder Test an die individuellen Bedingungen und Vorgaben angepasst. Betrachten Sie die nachfolgenden Beispiele daher nur als Anregung und Ausgangspunkt für eine detaillierte Planung.
Festplattenverschlüsselung
Durch Verschlüsselung werden Daten auf Ihren Mobilgeräten auch bei Verlust geschützt. Doch nicht jede Lösung schützt zuverlässig.
VoIP
Moderne Telefonie erfolgt direkt über das Netzwerk. Dies spart Kosten und schafft Flexibilät, birgt aber auch Risiken.
Telefoniegeräte
Die Erreichbarkeit von Telefon und Fax sind gewollt. Bei anderen Geräte kann sie Angreifern jedoch Tür und Tor öffnen.
Webapplikationen
Webanwendungen sind häufig direkt aus dem Internet erreichbar und daher besonders gefährdet.
WLAN
Drahtlose Netzwerke strahlen über Betriebsgrenzen hinaus. Fehler können schnell den Zugriff auf interne Netzwerke ermöglichen.
Interne Netzwerke
Viele Angreifer gelangen in interne Netze. Dort breiten sie sich aus und erlangen sie Zugriff auf interne Daten.