alert("i loadewd")
+49 241 9138508-0 info@openmindsec.com

Kommen Sie ANGREIFERN zuvor

Penetrationstests

Identifizieren und beheben Sie Schwachstellen in Ihren Netzwerken und Applikationen, bevor es zu einem Angriff. Schützen Sie sich und Ihre Kunden.

Sicherheitslücken erkennen

Wenn es um Informationssicherheit geht, haben Sie einen entscheidenden Nachteil. Für einen Angreifer kann eine einzige Sicherheitslücke ausreichen, um Ihr Unternehmen nachhaltig zu infiltrieren und erheblichen Schaden anzurichten. Einhergehend mit möglichen finanziellen Schäden, Erpressungen oder der Verkauf von erbeuteten Daten kommt es zum Imageverlust.

Daher ist es neben organisatorischen Maßnahmen besonders wichtig, ein möglichst breites Bild über die Risiken in Ihrer Infrastruktur zu haben. In einem Penetrationstest wird ein simulierter Angriff auf Ihre Anwendungen oder Systeme durchgeführt. Die zu prüfenden Bereiche und einzusetzenden Mittel werden im Vorfeld mit Ihnen abgestimmt.

Sicherheit stärken

Erst, wenn Ihnen die Sicherheitsprobleme Ihrer Infrastruktur bekannt sind, können Sie reagieren und Maßnahmen zur Sicherung ergreifen. Daher erhalten Sie nach Abschluss des Penetrationstests einen umfassenden Bericht.

Aus dem Bericht gehen detaillierte Informationen zu jeder identifizierten Schwachstelle hervor. Dazu gehört eine Beschreibung der jeweiligen Ausgangslage und des Angriffsweges, sowie ein proof of concept. Zusätzlich erfolgt eine Risikoeinschätzung und ein Lösungsvorschlag. Dadurch werden die Probleme für Sie nachvollziehbar und behebbar.

Beispiele für Zielsetzungen

Die nachfolgenden Beispiele geben Ihnen einen Einblick in einen Teil möglicher Betrachtungen in einem Penetrationstest. In Abhängigkeit von der jeweiligen Zielsetzung, wird im Test ein anderer Fokus gesetzt. Selbstverständlich wird jeder Test an die individuellen Bedingungen und Vorgaben angepasst. Betrachten Sie die nachfolgenden Beispiele daher nur als Anregung und Ausgangspunkt für eine detaillierte Planung.

Festplattenverschlüsselung

Durch Verschlüsselung werden Daten auf Ihren Mobilgeräten auch bei Verlust geschützt. Doch nicht jede Lösung schützt zuverlässig.

VoIP

Moderne Telefonie erfolgt direkt über das Netzwerk. Dies spart Kosten und schafft Flexibilät, birgt aber auch Risiken.

Telefoniegeräte

Die Erreichbarkeit von Telefon und Fax sind gewollt. Bei anderen Geräte kann sie Angreifern jedoch Tür und Tor öffnen.

Webapplikationen

Webanwendungen sind häufig direkt aus dem Internet erreichbar und daher besonders gefährdet.

WLAN

Drahtlose Netzwerke strahlen über Betriebsgrenzen hinaus. Fehler können schnell den Zugriff auf interne Netzwerke ermöglichen.

Interne Netzwerke

Viele Angreifer gelangen in interne Netze. Dort breiten sie sich aus und erlangen sie Zugriff auf interne Daten.

Holen Sie jetzt ein Angebot ein!

WordPress Cookie Plugin von Real Cookie Banner