Vorbereitung
- Definition der Ziele und Methoden
- Notfallmaßnahmen und Ansprechpartner
- Analyse der Risiken
Jeden Tag werden Unternehmen Opfer von Cyberkriminalität und erleiden dadurch massive Schäden. Unser Spezialgebiet ist die Identifikation von Sicherheitslücken in IT-Infrastrukturen. Wir zeigen Ihnen, wie Sie sich proaktiv gegen Angreifer schützen.
Die Methoden und Angriffsszenarien werden immer komplexer und effektiver. Dabei steigt die Anzahl der Angriffsziele aufgrund der rasanten Digitalisierung und Vernetzung unaufhaltsam. Insofern stellt die Bedrohung durch Cyberkriminalität eines der Kernprobleme unserer Zeit dar.
Wir stellen uns dieser Aufgabe.
Die Verantwortungs- und Wirkungsbereiche von IT-Sicherheit und IT-Administration müssen klar voneinander getrennt werden. Dabei ist essenziell, dass Synergien genutzt werden und sich beide Bereiche gegenseitig ergänzen. IT-Sicherheit ist eine unabhängige Kontrollinstanz, während IT-Administration ausschließlich für die Verwaltung zuständig sein sollte. Nur durch diese Unterscheidung kann das bestmögliche Schutzniveau dauerhaft erreicht werden.
Ein Penetrationstest ist die umfassende Prüfung von IT-Infrastrukturen aus der Perspektive eines professionellen Angreifers. Dadurch können Schwachstellen erkannt und beseitigt werden, bevor andere diese ausnutzen.
In einem ausführlichen Gespräch erörtern wir Ihnen unser Vorgehen im Einzelnen. Bei der Konzeption des Angriffs werden individuelle und branchenspezifische Risiken sowie wirtschaftliche Faktoren berücksichtigt.
In der ersten Phase werden erst allgemeine und dann konkrete Informationen über das Zielobjekt und dessen Umgebung gesammelt (Passive/Active Information Gathering). Mittels empirischer Analysemethoden identifizieren wir mögliche Schwachstellen und Sicherheitslücken.
Auf dieser Grundlage testen wir die Verwundbarkeit Ihrer Organisation aus der Perspektive eines Angreifers. Optional nutzen wir dabei auch Methoden wie Social Engineering und Phishing Kampagnen.
Die Ergebnisse präsentieren wir Ihnen gerne persönlich. Zusätzlich erhalten Sie einen Management-Report sowie einen detaillierten Maßnahmenplan. Auf Anfrage beraten wir Sie auch bei der Umsetzung.
Übung macht den Meister. Ein Penetrationstest ist eine Momentaufnahme. Nach dem Test können neue Sicherheitslücken entstehen, die nicht berücksichtigt werden konnten. Für dauerhaften Schutz empfehlen wir regelmäßige Sicherheitstests. Hierfür haben wir eine effiziente Methode entwickelt. Sprechen Sie uns an.
Vermeiden Sie Haftungsschäden (DSGVO).
Bieten Sie Kriminellen keine Angriffsfläche.
Vermeiden Sie irreversible Reputationsschäden.
Durch eine unabhängige Prüfung vermeiden Sie Interessenkonflikte.
Beugen Sie Betriebsausfallschäden vor.
Durch den Einsatz von unabhängigen Experten sparen Sie Personalressourcen.
Der menschliche Faktor in der IT stellt die vielleicht größte Gefahrenquelle dar. Handelt es sich dabei um eine Angriffsmethode, der keine Firewall, kein Antivirus-Programm gewachsen ist? Nein! Es gibt eine einfache Chance, einer Krise aus dem Weg zu gehen: Der Aufbau einer menschlichen Firewall.
Wo Angreifer aufgrund aktueller Software und Systeme, dank Firewalls und Virenscannern nicht zum Ziel kommen, versuchen sie Anwender auf andere Weise zur Installation von Schadsoftware oder Herausgabe sensibler Daten zu bewegen.
Diese Angriffe sind darauf ausgerichtet, menschliche Eigenschaften und Interessen zu nutzen, um ihre Ziele zu erreichen.
Um Ihre Organisation vor Phishing zu schützen, ist es notwendig, dass die Mitarbeiter verstehen wie Cyber-Kriminelle arbeiten und sie zu sensibilisieren. Durch unser Training erkennen Ihre Mitarbeiter Bedrohungen proaktiv. Mit uns Ihr Unternehmen im Falle einer echten Cyberattacke gewappnet.
Angebot EinholenVertrauen und Integrität, der verantwortungsbewusste Umgang mit Ihren Werten sowie transparente Prozesse sind unsere Grundprinzipien. Wir handeln ausschließlich in Ihrem Interesse. Dabei beraten wir Sie unabhängig und schonungslos ehrlich.
Unser Team besteht aus Informationssicherheitsexperten und White-Hat-Hackern. Wir nutzen dieselben Methoden und Techniken, die auch echte Angreifer verwenden. Dabei zeigen wir nicht nur, wie diese vorgehen, sondern auch, wie Sie sich gegen Angriffe schützen können.
Termin oder Rückruf vereinbaren
contact@mauer.oneWir nehmen Datenschutz sehr ernst. Bei Kontakt via E-Mail erklären Sie sich mit unseren Datenschutz Vereinbarungen einverstanden.