Penetrationstests

Paket 1 | Schwachstellenscan

Projektauftrag:

Interner Schwachstellenscan von 50-100 Systemen in bis zu 5 Netzen

  • VORBEREITUNG UND KONFIGURATION (REMOTE)

     

  • DURCHFÜHRUNG UND AUSWERTUNG DES SCHWACHSTELLENSCANS (REMOTE)

anfragen
Paket 2 | Black Box Audit

Projektauftrag: 

IT-Sicherheitsüberprüfung der betreffenden Systeme/ IP-Adressen auf aktuell vorhandene Sicherheitslücken anhand eines Black Box Audits: IT-Security Consultants liegen kaum Vorabkenntnisse über die zu prüfenden Systeme vor.

  • RECONNAISSANCE

    Informationsbeschaffung.. Alle relevante Systemdaten, die zum Einbruchsversuch relevant sind, werden gesammelt.

  • SCANNING

    Analyse der Servers, verwendete Softwareversionen, Betriebssysteme, Firewalls und mehr.

  • EXPLOIT

    Kontrollierter Einbruch auf das System. Exploit Scripts werden gezielt auf Schwachstellen angesetzt.

  • BERICHT

    Eine ausführliche Auflistung der Schwachstellen, deren Ursachen und wie sie behoben werden können.

anfragen
Paket 3 | White Box Audit

Projektauftrag: 

IT-Sicherheitsüberprüfung des betreffenden Systems/ IP-Adresse auf aktuell vorhandene Sicherheitslücken anhand eines White Box Audits: IT-Security Consultants werden alle notwendigen Informationen über die IT-Systeme und interne Strukturen des Unternehmens vor Testbeginn zur Verfügung gestellt.

  • RECONNAISSANCE

    Informationsbeschaffung.. Alle relevante Systemdaten, die zum Einbruchsversuch relevant sind, werden gesammelt.

  • SCANNING

    Analyse der Servers, verwendete Softwareversionen, Betriebssysteme, Firewalls und mehr.

  • EXPLOIT

    Kontrollierter Einbruch auf das System. Exploit Scripts werden gezielt auf Schwachstellen angesetzt.

  • BERICHT

    Eine ausführliche Auflistung der Schwachstellen, deren Ursachen und wie sie behoben werden können.

anfragen
Paket 4 | Social Engineering Audit

Projektauftrag: 

Überprüfung der Wirksamkeit vorhandener IT- Sicherheitsmechanismen des Unternehmens anhand eines Social Engineering Audits:

Schwachstellen in organisatorischen Abläufen, bei dem Sicherheitsverhalten der Mitarbeiter oder bei der Gebäudesicherheit werden durch unsere IT-Sicherheitsexperten enttarnt und konkrete Handlungsempfehlungen für deren Beseitigung geliefert.

  • PHISHING

    Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Mitarbeiters Ihres Unternehmens zu gelangen und damit Identitätsdiebstahl zu begehen.

  • WLAN

    Angriff auf Ihre WLAN Netzwerke.

  • TELEFON

    Manipulieren von Personen, um unbefugt Zugang zu vertraulichen Informationen oder IT -Systemen zu erhalten.

  • BERICHT

    Eine ausführliche Auflistung der Schwachstellen, deren Ursachen und wie sie behoben werden können.

anfragen
Paket 5 | Innentäter Audit

Projektauftrag: 

Überprüfung der Wirksamkeit vorhandener IT-Sicherheitsmechanismen des Unternehmens anhand eines Innentäter Audits:

Aufdeckung bestehender Angriffspotentiale aus den eigenen Reihen, sog. insider threats, sowie Definition von Handlungsempfehlungen für deren Beseitigung.

  • INNENTÄTER

    Überprüfung eines Standard Benutzeraccounts ohne administrative Rechte (inkl. Mail) und Arbeitsplatz vor Ort:
    Ziel ist die Überprüfung des Erfolgspotentials von Innentäter-Angriffen – An welchen Stellen sind Zugriffe auf Ihr Unternehmensnetz möglich? Und wann wird dies von Ihren IT-Verantwortlichen bemerkt?

  • ERWEITERUNG VON BENUTZERRECHTEN

    Überprüfung der Arbeitsprozesse des HelpDesk
    Gezielte Ansprache von HelpDesk Mitarbeitern per Mail, Telefon bspw. mit dem Ziel der Erweiterung von Benutzerrechten.

  • BEWERTUNG

    Bewertung der gefundenen Schwachstellen und Entwicklung von Handlungsempfehlungen

  • BERICHT

    Dokumentation und Präsentation der Ergebnisse vor Ort

anfragen

* Der Umfang der Investition ist abhängig von der Anzahl zu überprüfenden IP-Adressen und/oder Systeme.