IT-Sicherheitsaudits

Überprüfung der Cybersecurity Infrastruktur

Unsere IT-Sicherheitsaudits sind speziell darauf ausgerichtet, die Cybersicherheitsstruktur des Unternehmens zu analysieren und zu überprüfen. Sie können sich auf das Unternehmensnetzwerk konzentrieren (z. B. um die Widerstandsfähigkeit der IT-Infrastruktur gegen Hacker- und Cyberangriffe zu ermitteln), auf die Erkennung aller IT-Schwachstellen in den Webanwendungen und der angewandten Software der Organisation sowie auf die Prüfung der Anfälligkeit der Mitarbeiter für Social Engineering Angriffe.

Penetration testing – interne IT Infrastruktur

Bei diesem Pentest untersuchen unsere ethischen Hacker Ihre interne IT-Infrastruktur auf Sicherheitsschwachstellen und Konfigurationsfehler. Der Test wird vor Ort oder aus der Ferne durchgeführt - während des Audits werden ein oder zwei Hosts verwendet, die über ein RJ45-Kabel mit dem internen Netzwerk verbunden sein müssen.

Der hier vorgestellte Pentest beinhaltet eine Sicherheitsanalyse Ihrer internen IT-Infrastruktur aus der Sicht eines internen Angreifers. Wir simulieren einen Angreifer mit Zugang zum internen Netzwerk und versuchen, Schwachstellen wie veraltete Softwareversionen, schwache Zugangskontrollen oder falsche Konfigurationen zu identifizieren. Unsere Tests umfassen sowohl einen automatisierten Schwachstellenscan als auch eine manuelle Analyse aller aktiven Netzwerkdienste. Interne Netzwerke bieten Angreifern viele interessante und lukrative Ziele, die meist weniger sicher sind als die öffentlich zugänglichen Systeme eines Unternehmens. Der Test kann aus der Ferne oder bei Ihnen vor Ort durchgeführt werden.

Kontakt

Social engineering testing

Bei diesem Pentest untersuchen unsere ethischen Hacker Ihre Mitarbeiter, um das "schwächste Glied" zu finden. Der Test wird vor Ort durchgeführt, wenn Sie den direkten Kontakt mit Ihren Mitarbeitern überprüfen wollen, und aus der Ferne, wenn Sie Ihre Mitarbeiter gegen eine Phishing-Kampagne überprüfen wollen.

Der oben vorgestellte Pentest ermöglicht die Überprüfung des Verhaltens der Mitarbeiter. Arbeitnehmer ohne Kenntnisse über Sicherheit können das "schwächste Glied" sein.

Kontakt

Penetration testing – Web Applikationen

Bei diesem Pentest untersuchen unsere ethischen Hacker Ihre Webanwendung auf Sicherheitsschwachstellen und Konfigurationsfehler. Der Test kann bei Ihnen vor Ort oder aus der Ferne durchgeführt werden.

Der hier vorgestellte Pentest beinhaltet eine umfassende Sicherheitsanalyse Ihrer Websites oder Webanwendungen auf Netzwerk- und Anwendungsebene. Außerdem ist er auf eine von Ihnen definierte IP-Adresse oder Domäne und einen Port beschränkt. Der Pentest kann sich sowohl auf eine intern als auch auf eine extern zugängliche Webanwendung beziehen. Alle Tests auf Netzwerkebene umfassen einen automatischen Schwachstellenscan sowie eine manuelle Analyse aller vom Anwendungsserver bereitgestellten Netzwerkdienste. Dabei wird die Perspektive eines externen Angreifers eingenommen (Blackbox). Die Tests auf der Anwendungsebene werden dagegen mit einem halbmanuellen Ansatz durchgeführt, mit und ohne gültige Benutzerzugangsdaten (graue Box). Jede Webanwendung ist individuell und wird von uns mit allen Werkzeugen und Tricks echter Angreifer auf Sicherheitslücken untersucht.

Kontakt

Audit von Lösungskonfigurationen

Während dieses Audits überprüfen unsere Prüfer die in der Webschnittstelle der zentralen Verwaltung vorgenommene Konfiguration. Der Test wird aus der Ferne mit einem Tool wie Teams oder TeamViewer durchgeführt.

Die Prüfung wird per Fernzugriff durchgeführt und endet mit einem detaillierten Bericht, der Empfehlungen zu Änderungen der Softwarekonfiguration enthält.

Kontakt