Stellen Sie Ihre IT-Sicherheit auf den Prüfstand.

Jeden Tag werden Unternehmen Opfer von Cyberkriminalität und erleiden dadurch massive Schäden. Unser Spezialgebiet ist die Identifikation von Sicherheitslücken in IT-Infrastrukturen. Wir zeigen Ihnen, wie Sie sich proaktiv gegen Angreifer schützen.

Was ist das Problem?

Sicher ist, dass nichts sicher bleibt.

Die Methoden und Angriffsszenarien werden immer komplexer und effektiver. Dabei steigt die Anzahl der Angriffsziele aufgrund der rasanten Digitalisierung und Vernetzung unaufhaltsam. Insofern stellt die Bedrohung durch Cyberkriminalität eines der Kernprobleme unserer Zeit dar.

Wir stellen uns dieser Aufgabe.

Yin und Yang

IT-AdministrationIT-Sicherheit

Die Verantwortungs- und Wirkungsbereiche von IT-Sicherheit und IT-Administration müssen klar voneinander getrennt werden. Dabei ist essenziell, dass Synergien genutzt werden und sich beide Bereiche gegenseitig ergänzen. IT-Sicherheit ist eine unabhängige Kontrollinstanz, während IT-Administration ausschließlich für die Verwaltung zuständig sein sollte. Nur durch diese Unterscheidung kann das bestmögliche Schutzniveau dauerhaft erreicht werden.

IT
Administration
IT
Sicherheit
pentest
Penetrationstest

Angriff ist die beste Verteidigung

Ein Penetrationstest ist die umfassende Prüfung von IT-Infrastrukturen aus der Perspektive eines professionellen Angreifers. Dadurch können Schwachstellen erkannt und beseitigt werden, bevor andere diese ausnutzen.

Vorbereitung

  • Definition der Ziele und Methoden
  • Notfallmaßnahmen und Ansprechpartner
  • Analyse der Risiken

Start

  • Sammeln von Informationen
  • Identifikation von Sicherheitslücken
  • Erstellung eines Angriffsplans

Umsetzung

  • Ausnutzung der Sicherheitslücken
  • Ausweiten des Einflussbereiches
  • Social Engineering

Ergebnisse

  • Präsentation der Ergebnisse
  • Management-Report und Maßnahmenplan
  • Abschlussbesprechung

Ablauf eines Penetrationstests

  • In einem ausführlichen Gespräch erörtern wir Ihnen unser Vorgehen im Einzelnen. Bei der Konzeption des Angriffs werden individuelle und branchenspezifische Risiken sowie wirtschaftliche Faktoren berücksichtigt.

  • In der ersten Phase werden erst allgemeine und dann konkrete Informationen über das Zielobjekt und dessen Umgebung gesammelt (Passive/Active Information Gathering). Mittels empirischer Analysemethoden identifizieren wir mögliche Schwachstellen und Sicherheitslücken.

  • Auf dieser Grundlage testen wir die Verwundbarkeit Ihrer Organisation aus der Perspektive eines Angreifers. Optional nutzen wir dabei auch Methoden wie Social Engineering und Phishing Kampagnen.

  • Die Ergebnisse präsentieren wir Ihnen gerne persönlich. Zusätzlich erhalten Sie einen Management-Report sowie einen detaillierten Maßnahmenplan. Auf Anfrage beraten wir Sie auch bei der Umsetzung.

Es macht Sinn, in eine
sichere Infrastruktur zu investieren.

Übung macht den Meister. Ein Penetrationstest ist eine Momentaufnahme. Nach dem Test können neue Sicherheitslücken entstehen, die nicht berücksichtigt werden konnten. Für dauerhaften Schutz empfehlen wir regelmäßige Sicherheitstests. Hierfür haben wir eine effiziente Methode entwickelt. Sprechen Sie uns an.

Haftungsrisiken

Vermeiden Sie Haftungsschäden (DSGVO).

Schützen Sie sich proaktiv

Bieten Sie Kriminellen keine Angriffsfläche.

Verantwortung gegenüber Ihren Kunden

Vermeiden Sie irreversible Reputationsschäden.

Unabhängige Kontrolle

Durch eine unabhängige Prüfung vermeiden Sie Interessenkonflikte.

System-Unterbrechungen

Beugen Sie Betriebsausfallschäden vor.

Konzentrieren Sie sich auf das Wesentliche

Durch den Einsatz von unabhängigen Experten sparen Sie Personalressourcen.

Phishing: Der einfachste Weg Ihre Organisation anzugreifen.

Der menschliche Faktor in der IT stellt die vielleicht größte Gefahrenquelle dar. Handelt es sich dabei um eine Angriffsmethode, der keine Firewall, kein Antivirus-Programm gewachsen ist? Nein! Es gibt eine einfache Chance, einer Krise aus dem Weg zu gehen: Der Aufbau einer menschlichen Firewall.

Aufbau der menschlichen Firewall.

Wo Angreifer aufgrund aktueller Software und Systeme, dank Firewalls und Virenscannern nicht zum Ziel kommen, versuchen sie Anwender auf andere Weise zur Installation von Schadsoftware oder Herausgabe sensibler Daten zu bewegen.
Diese Angriffe sind darauf ausgerichtet, menschliche Eigenschaften und Interessen zu nutzen, um ihre Ziele zu erreichen.

Die Bedrohung verstehen.

Um Ihre Organisation vor Phishing zu schützen, ist es notwendig, dass die Mitarbeiter verstehen wie Cyber-Kriminelle arbeiten und sie zu sensibilisieren. Durch unser Training erkennen Ihre Mitarbeiter Bedrohungen proaktiv. Mit uns Ihr Unternehmen im Falle einer echten Cyberattacke gewappnet.

Angebot Einholen

Ethik und Umgang mit Ihren Werten.

Vertrauen und Integrität, der verantwortungsbewusste Umgang mit Ihren Werten sowie transparente Prozesse sind unsere Grundprinzipien. Wir handeln ausschließlich in Ihrem Interesse. Dabei beraten wir Sie unabhängig und schonungslos ehrlich.

Informationssicherheit ist unser Spezialgebiet.

Unser Team besteht aus Informationssicherheitsexperten und White-Hat-Hackern. Wir nutzen dieselben Methoden und Techniken, die auch echte Angreifer verwenden. Dabei zeigen wir nicht nur, wie diese vorgehen, sondern auch, wie Sie sich gegen Angriffe schützen können.

  • parterlogo
  • parterlogo
  • parterlogo
  • parterlogo
  • parterlogo
  • parterlogo

Unsere Leistungen:

  • Interne Penetrationstests
  • Externe Penetrationstests
  • Cybersecurity Consulting
  • Cybersecurity Auditierung
  • Individualisierte Phishing Angriffe
  • Web Application Tests
  • Schulungen und Seminare
  • Beratung
Kontakt aufnehmen

Verhindern Sie zukünftige Angriffe.

Termin oder Rückruf vereinbaren

contact@mauer.one

Wir nehmen Datenschutz sehr ernst. Bei Kontakt via E-Mail erklären Sie sich mit unseren Datenschutz Vereinbarungen einverstanden.

Wir benutzen Cookies um die Benutzererfahrung dieser Seite zu personalisieren.