Im Rahmen eines Penetrationstests überprüfe ich Ihr Unternehmen (extern oder intern) mit den Methoden eines echten Angreifers. Ich nutze Schwachstellen in Ihren Systemen aus, von denen Sie möglicherweise gar nichts wissen.
Um einen schnellen Überblick Ihrer IT und deren Schwachstellen zu erhalten, bietet sich ein automatisierter Schwachstellenscan an, welcher ebenso von Angreifern eingesetzt wird. Die Ergebnisse werden von mir interpretiert und Ihnen einfach erklärt.
Die Daten Ihres Unternehmens können nicht nur über das Internet gefährdet sein. Sind Ihre Büroräume vor unautorisierten Zugriffen abgesichert? Ihr Raucherbereich ist auch für Fremde zugänglich? Ein Blick aus Sicht eines Angreifers kann Ihnen helfen!
Phishing Attacken sind noch immer Hauptursache dafür, dass Firmen kompromittiert werden. Sei es über E-Mails, soziale Netzwerke, SMS etc. Der Faktor Mensch spielt hier eine große Rolle, nichtsdestotrotz kann man mit Training und Simulationen entgegenwirken.
Ich berate Sie in jeglichen Themen der Informationssicherheit wie dem BSI IT-Grundschutz, IKT-Minimalstandard oder ISO27001. Ebenso unterstütze ich Sie, Strategien (wie z.B. Backup & Restore) zu entwickeln und technisch umzusetzen.
Sie benötigen Hilfe bei der Installation Ihrer Server, Firewall, Homeoffice Setups etc.? Ich helfe Ihnen, Lizenzkosten mit dem Einsatz von OpenSource-Software einzusparen, wie mittels Proxmox VE zur Virtualisierung oder OPNsense als vollwertige Next-Generation Firewall.
Schnelle, automatisierte, Überprüfung Ihrer externen Website oder internen Server
Angriffssimulation auf Ihre externe oder interne IT-Infrastruktur, vorzugsweise remote.
Sie benötigen Unterstützung bei anderen IT relevanten Themen?
Ein Penetrationstest (kurz Pentest) ist ein simulierter Angriff auf Ihre IT-Systeme. Durch diese Art von Überprüfung werden "Hackerangriffe" auf Ihre IT-Systeme simuliert, um aufzuzeigen, welcher Schaden im Ernstfall angerichtet werden kann, welche Daten gestohlen werden könnten und welche Sicherheitsmaßnahmen und Empfehlungen vor Angriffen schützen. Am Ende dieser Überprüfung kennen Sie die Angriffspunkte Ihrer IT und können die Schwachstellen mithilfe meiner Empfehlungen schließen und verstärken.
Phishing beschreibt den Versand von gefälschten E-Mails, die Empfänger dazu bringen sollen, Informationen wie Passwörter oder andere sensible Informationen preis zu geben. Ein Beispiel hierzu sind E-Mails von Paketdiensten, die eine angebliche Bezahlung von Versandkosten einholen wollen. Phishing ist eine Art von "Social Engineering", welche versucht die menschliche Psyche zu manipulieren und Emotionen auzulösen, um so an sensible Informationen zu gelangen. Der beste Schutz gegen Phishing ist die Schulung der Mitarbeiter, ein regelmäßiges Training (Simulation) und eine einfache, technische Möglichkeit, solche Versuche zu melden.
Für Web-Pentests werden die sogenannten "OWASP Top 10" als Basis herangezogen, die die zehn häufigsten und kritischsten Web-Schwachstellen beschreiben und eine Überprüfung dieser sicherstellen. Für Netzwerk-Pentests lehne ich mich u.a. an das "MITRE ATT&CK" Framework an, welches auf Szenarien realer Bedrohungen beruht. Diese Frameworks bieten Qualität und ein solides Grundgerüst, Sicherheitsüberprüfung werden jedoch individuell für Sie geplant, um Ihrem Budget und Zeitplan bestmöglich zu entsprechen.
Ein erfolgreicher Cyberangriff auf Ihr Unternehmen kann viel Geld kosten. 1 Die Auswirkungen können verheerend sein, von Unterbrechungen des täglichen Betriebes, anhaltendem Imageverlust bis zu Firmenschließung. Ein Penetrationstest, aber auch ein Schwachstellenscan, kann aktuelle Schwachstellen Ihrer IT-Systeme aufzeigen, Empfehlungen aussprechen und so ein aktuelles Lagebild darstellen, damit Sie sich auf Ihre Arbeit konzentrieren können. 1(Cyber Security Ventures schätzte den Marktanteil von Cybercrime für 2021 auf 6 Billionen Dollar)
Ein Schwachstellenscan zeigt Ihnen automatisiert bekannte Schwachstellen und Fehlkonfigurationen Ihrer IT-Systeme auf - die Ergebnisse werden von mir verständlich in einem Bericht aufbereitet. Ein Penetrationstest hingegen wird größtenteils manuell und aus der Sicht eines „Hackers“ ausgeführt, so können zielgerichtetere Angriffe durchgeführt und Schwachstellen kombiniert werden.
„Social-Engineering“ Angriffe nutzen die Verwundbarkeit des Menschen als Vorteil aus, um an (sicherheitsrelevante) Informationen durch geschickte Manipulation zu gelangen. Die Variation dieser Angriffe ist sehr hoch, da diese auch ohne technisches Wissen durchgeführt werden können und so Zugriff auf Passwörter oder Firmengebäude erlangt werden kann. Phishing E-Mails sind noch immer die am weitesten verbreitete Methode, um Firmen erfolgreich zu kompromittieren.
Erfahren Sie als erster von neuen Dienstleistungen, Produkten und wichtigen IT-Security News!