Weitere Infos

Lernen Sie weitere Dienstleistungen kennen:

Kennen Sie unsere Fachbücher schon?

Wir hacken Ihre IT-Systeme - bevor es andere tun

Die Gefahr ist real! Täglich werden weltweit über zwei Millionen Angriffe auf Unternehmens­netzwerke gezählt, Tendenz steigend. Damit Sie vor ungewolltem Besuch in Ihrem Netzwerk geschützt sind, testen wir Ihre Systeme auf mögliche Schwachstellen und helfen Ihnen bei der Beseitigung dieser Risiken. Wir benutzen dabei dieselben Tools wie echte Hacker und können Ihnen damit ein konkretes Bild Ihrer IT-Sicherheit vermitteln.

Leistungsübersicht

  • Black- und Whitebox-Penetrationstests gemäß dem Konzept für Penetrationstests der Bundesanstalt für Sicherheit in der Informationstechnik (BSI), dem OWASP Testing Guide und den Grundlagen der internationalen ISO-Normen 27001 und 62443.
  • Schwachstellenanalyse von IT-Netzwerken und Systemen, wie z.B. Web-Server, Mailgateways, Router und VPN-Einwahlpunkten.
  • Penetrationstests von Automation-Systemen und Industrieanlagen
  • Prüfen von offenen oder schwachen WLAN-Konfigurationen.
  • Erstellen von detaillierten Risiko-Analysen und Maßnahmenempfehlungen in Form eines zertifizierbaren Prüfberichts.

Vorgehensweise

Ziel unserer Tests ist es, Informationen über das Vorhandensein möglicher Schwachstellen und Angriffspunkte von Systemen und Netzwerkübergängen zu finden:
  • Möglichkeiten zum Diebstahl interner Informationen (personenbezogene Daten, Know-how, Fertigungs- und Entwicklungsdaten, Patente, Kundendaten).
  • Blockade interner Systeme (Denial-of-Service Angriffe z.B. auf Datenbanken und Anwendungen).
  • Manipulation von Daten auf Webservern (gezielte Fehlinformation von Kunden und Interessenten, Erzeugen von Imageschaden).
  • Modifikationen von Systemeinstellungen.
  • Missbrauch von Ressourcen (z.B. durch Ablegen von Schadsoftware, Drive-by Downloads).

Ergebnis

Im Rahmen einer Ergebnispräsentation bei Ihnen im Hause übergeben wir eine detaillierte Dokumentation aller gefunden Schwachstellen, eine Risikoeinstufung, sowie konkrete Maßnahmenbeschreibungen zur Schwachstellenbehebung. Die Dokumentation gliedert sich in drei Teile:

  1. Management-Summary: Darstellung der kritischsten Schwachstellen mit Risikopotenzial und Empfehlungen für das Management.
  2. Technischer Bericht für die IT-Administration: Detaillierte Beschreibung aller gefundenen Schwachstellen mit Maßnahmenliste und Risikobeschreibung. Dieses Dokument können Ihre IT-Administratoren direkt für die Beseitigung der Schwachstellen nutzen.
  3. ISO-27001 Appendix und Detailauswertung der von uns eingesetzten Software-Analysewerkzeuge. Dieser Teil ist zum Nachweis der Prüfung z.B. für Wirtschaftsprüfer oder andere Auditoren sinnvoll und notwendig. Damit beweisen Sie die Vollständigkeit der IT-Sicherheitsanalyse in der Verbindung mit externen Parteien.