Infrastruktur Pentesting

Penetration Testing

Penetration Testing

Stellen Sie sich folgendes Szenario vor: Jemand verschafft sich unbefugt Zugriff auf Ihr IT-System und hat Einblick in all Ihre gespeicherten Daten. Derjenige entwendet sodann Ihre Kundendaten, Ihre Kalkulationen und etliche Nachrichten, die für Ihre Geschäftspartner bestimmt sind. Anschließend leidet das Vertrauen in Ihr Unternehmen und der Eindringling wirbt Ihre Kunden ab.
Ähnliche Vorkommnisse spielen sich tagtäglich in Deutschland ab. Hierdurch Kunden zu verlieren ist dabei noch harmlos. Schwerer wiegt beispielsweise das Entwenden von technischem Wissen oder Ideen, an denen Sie jahrelang gearbeitet haben.

Darüber hinaus verstößt eine mangelhafte IT-Sicherheit Strategie unter Umständen gegen die DSGVO. Hierdurch drohen dem betroffenen Unternehmer Strafen. Durch das sogenannte Penetration Testing ist das Aufspüren von Sicherheitslücken möglich. Hierbei gehen unsere Experten ähnlich wie potenzielle Hacker vor und suchen in Ihrem System nach Schwachstellen. Anschließend helfen wir Ihnen auf Wunsch zusätzlich, diese erfolgreich zu schließen.

IT-Sicherheit

Cyber Defense

Cyber Defense

Auch folgendes Szenario spielt sich tagtäglich in Deutschland ab: Jemand verschafft sich unbefugt Zugriff auf Ihr IT-System und hat dadurch Einblick in all Ihre sensiblen Unternehmensdaten. Sie erfahren aus den Medien, dass sie gehackt worden sind. Viele Unternehmen werden gehackt und die Hacker befinden sich nicht selten über Monate oder Jahre unbemerkt in ihrem Unternehmensnetzwerk ohne entdeckt zu werden. Dies passiert, wenn Abwehr- und Erkennungsmechanismen gar nicht oder unzureichend implementiert worden sind. Die darauffolgenden Schäden und Kosten zur Schadensbegrenzung können verheerend für ihr Unternehmen sein. Nicht zu aller Letzt der Imageschaden.

Um Angriffe auf Ihre Organisation festzustellen und schnell Gegenmaßnahmen einzuleiten kann auf Security Information & Event Management (SIEM) gesetzt werden. Ein SIEM bietet die Möglichkeit Logs aus verschiedenen Quellen anzubinden und auf diesen Logs automatisierte Analysen durchzuführen, um Einbrüche und Einbruchversuche festzustellen und darauf entsprechend zu reagieren. 

Mehr dazu

Fragen?

Wir freuen uns darauf, von Ihnen zu hören

Sie planen ein IT-Projekt und sind auf der Suche nach einem kompetenten Team?
Wir sind für Sie da und freuen uns von Ihnen zu hören.

Zertifizierungen

Offensive Security Web Expert (OSWE)
iso27001
Offensive Security Certified Professional (OSCP)
Offensive Security Certified Expert (OSCE)
Red Team Operator