Die umfangreiche, aber mit Sicherheit sehr erfolgsversprechende Überprüfung Ihrer IT!
Bei einem Penetrationstest werden Sie bzw. Ihre Firma gezielt angegriffen. Dies geschieht nicht wahllos und ist auch nicht ohne vorherige langwierige Planung und Besprechung möglich.
Eine sichere IT-Infrastruktur ist A und O für eine funktionierende Firma. Aus diesem Grund bieten wir ausführliche Schwachstellenanalysen und Stresstests für Ihre Firma an.
Beauftragen Sie uns, Ihre IT-Infrastruktur auf Schwachstellen zu prüfen.
Über Ihr Firmennetzwerk werden jeden Tag sehr viele persönliche Daten, wie E-Mails oder vertrauliche Dokumente, geschickt. Damit diese Daten auch wirklich nur bei denjenigen landen, die sie sehen sollen, gibt es eine sogenannte Schwachstellenanalyse. Dabei wird gezielt nach Schwachstellen in der IT-Infrastruktur Ihrer Firma (z.B. PCs der Mitarbeiter, Router, Netzwerkdrucker, usw.) und bei Fund nach möglichen Gegenmaßnahmen gesucht.
Absprachen zur Definition der Zielobjekte, sowie Zeitplanung und Einteilung der Mitarbeiter.
Eine Recherche der einzelnen Zielobjekte wird durchgeführt. Dabei wird vor allem nach möglichen Schwachpunkten gesucht.
Die Zielobjekte werden mit Hilfe der recherchierten Daten nach Schwachstellen und Möglichkeiten zum Datenagfang bzw. Eindringen gescannt.
Die gefundenen Schwachstellen werden analysiert und detailreich dokumentiert. Eventuelle Gegenmaßnahmen werden gesucht.
Vorführen bzw. Präsentieren der gefundenen Schwachstellen, sowie der Gegenmaßnahmen. Es fndet eine zusammenfassende Besprechung statt.
Bei einem Stresstest wird die IT-Infrastruktur an ihre Grenzen gebracht. Zum einen werden Ernstfälle simuliert (z.B. Stromausfall, Eindringen von Wasser, Brand, Einbruch und Diebstahl von Daten) und das Verhalten der IT-Infrastruktur dabei beobachtet und dokumentiert. Zum anderen werden in einzelne Systeme vorübergehende Fehlerquellen eingebaut und es wird beobachtet, wie schnell diese entdeckt und beseitigt werden können.
Absprachen zur Definition der Zielobjekte, sowie Zeitplanung und Einteilung der Mitarbeiter.
Simulation der Ernstfällle bzw. Einbau von Fehlerquellen. Dabei wird vor allem nach möglichen Schwachpunkten gesucht.
Ergebnisse werden vorgetragen, Lösungsansätze werden vorgeschlagen, eine Ergebnisanalyse wird mit dem Geschäftsführer durchgeführt.
Auf Grundlage der Auswertung werden Notfallpläne erstellt und angepasst.
Wenn Ihre IT-Infrastruktur nicht richtig abgesichert ist, können Eindringlinge Ihre Daten missbrauchen und im schlimmsten Falle Ihrer Firma sehr großen Schaden zufügen.
Wenden Sie sich an uns, um eine Schwachstellenanalyse zu beantragen.
Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Um Schwachstellen im Netzwerk und auf den Servern erkennen zu können, werden automatisierte Security Scans durchgeführt. Hier wird das komplette Netzwerk mit unterschiedlichen Abfragen befeuert und ein Abgleich mit aktuell bekannten Schwachstellen durchgeführt. Hinterher erfolgt eine Auswertung und ein ausführlicher Bericht.
Mit Hilfe von SOAR werden Informationen über Sicherheitsbedrohungen aus verschiedenen Quellen gesammelt und zentral bereitgestellt. Auf Basis dieser Informationen kann eine automatisierte Reaktion auf aktuelle Sicherheitsbedrohungen erfolgen, ohne dass Mitarbeiter aktiv werden müssen.
Die grundsätzliche Arbeitsweise von SOAR lässt sich in folgende drei Funktionskomponenten einteilen:
Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammen teilweise aus Deutschland. Die EDR-Software hilft Bedrohungen zu identifizieren, die andere Abwehrmaßnahmen überwinden konnten und stoppt diese. Es wird anhand der Installation von Agenten auf dem Endgerät bereitgestellt. EIPS erkennt in Echtzeit Angriffe auf Schwachstellen in anfälligen Systemen oder Anwendungen und stoppt diese.
Hier nutzen wir Tools, welche die Anforderungen des BSI und der DSGVO erfüllen und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Tools stammen teilweise aus Deutschland. Mit Hilfe der Forensik-Tools kann das Verhalten der Angreifer sowie deren Taktiken, Techniken und Prozesse in kürzester Zeit identifiziert und eine Ausbreitung verhindert werden.
Ist eine Proaktive Methode zur Verbesserung der Cyber Security. Hier wird aktiv nach Bedrohungen im Netzwerk gesucht, bevor es konkrete Anzeichen für einen Angriff gibt.
Verwaltung, Auswertung und korrelieren der gesammelten Bedrohungsdaten und Vorfälle. Ein Threat Intelligence Service nimmt sich der Problematik an, dass zwar sehr viele Daten zu bestehenden und neuen Bedrohungen für die Sicherheit von IT-Systemen existieren, aber diese nicht in konsolidierter Form zur Verfügung stehen. Unternehmen müssen einen hohen Aufwand betreiben und viel Zeit investieren, um die Daten zu sichten, zu filtern und sie für sich nutzbar zu machen.
Ein Threat Intelligence Service ist in der Lage, Daten aus unterschiedlichen Quellen zu sammeln, zu filtern, zu analysieren und sie in einer nutzbaren Form bereitzustellen. Mo gliche Formate können Data-Feeds oder Berichte für das Management und IT-Verantwortliche sein. Einige Systeme sind darüber hinaus in der Lage, technische Kontrollinstanzen der IT-Sicherheit mit Daten für automatisch generierte Aktionen zu versorgen.
Übernehmen der IT-Überwachung um den laufenden Betrieb von IT-Systemen sicherstellen und bereitstellen von Services wie Anwendungen, Netzleistungen, Speicherplatz, Security oder das Monitoring der IT-Infrastrukturen.
Mit Hilfe des Penetrationstests (auch Pentest genannt), wird mit gezielt ausgefu hrten Angriffen versucht die Empfindlichkeit von Netzwerken oder IT-Systemen gegenu ber Einbruchs- und Manipulationsversuchen festzustellen. Zum Einsatz kommen Methoden und Techniken, die auch von echten Angreifern oder Hackern verwendet werden. Die erkannten Schwachstellen werden in einem Bericht aufgefu hrt mit den passenden Lo sungsansa tzen zur Verbesserung der IT-Sicherheit.
Wir nutzen zur Auswertung der Logdateien ein Produkt, welches die Anforderungen der DSGVO voll erfüllt und die Zusammenarbeit mit der Entwicklung sehr gut klappt, da der Hersteller dieser Software aus Deutschland stammt. Hier werden alle Logdateien von ALLEN Geräten gesammelt und analysiert. (Server, Client, Switch, Firewall, Router, Datenspeicher etc.)