prüfen Sie Ihre Strukturen?!

Vertrauen Sie nicht blind Ihren „perfekt“ konfigurierten Systemen!

                               Wir geben Ihnen ein Bild über Ihren tatsächlichen Sicherheitslevel ...

Unser Ziel

  • Identifikation von Schwachstellen
  • Erhöhung Ihrer Sicherheit
  • Bestätigung der IKT
  • Maßnahmenkatalog
  • Übersicht des Security-Levels
  • Awareness verbessern
  • Know-How Transfer
  • Mitarbeiter sensibilisieren
  • Test der Eskalationsszenarien
  • Einführung von Sicherheits-Richtlinien
  • etc ...

Unsere Lösungen

Pentest

Der Penetrationstest ist ein simulierter, realitätsnaher Hackerangriff. Es wird ein wesentlich größerer Teil der anstehenden Arbeiten manuell erbracht und wir versetzen uns in die Rolle eines Angreifers. Dabei setzen unsere Security-Experten die aktuellsten Methoden und Tricks ein, welche auch Hacker und Cracker einsetzen.

Black-Box Analyse

Ziel einer Black-Box Analyse ist die Überprüfung der Sicherheitsarchitekturen und Infrastrukturen aus dem Internet, das Aufdecken von Schwachstellen mit technischem oder organisatorischem Bezug, sowie die Feststellung von Maßnahmen zur Behebung der Schwachstellen bzw. Verminderung der potenziell schädlichen Auswirkungen im Internet.

Dumpster Diving

Das „Mülleimertauchen“ ist eine zusätzliche Methode um an Informationen Ihres Unternehmens zu gelangen.
Gelingt es jemandem, Zugang zu weggeworfenen Akten, Memos, Organisationsplänen, CD's, Backups oder Ähnlichem zu bekommen, lässt sich aus diesen Unterlagen rekonstruieren, wer welche Rolle im Unternehmen spielt.
Eine solche Aktivität kann bereits die Vorbereitungsmaßnahme für eine Spionage oder einen Hackangriff sein.

Social Engineering

Social Engineering ist eine extrem effiziente Methode um an Unternehmensinformationen zu kommen; und zwar ohne Einsatz von technischen Hilfsmitteln.
Der Angreifer geht schrittweise vor. In Telefonaten oder mittels E-Mail mit verschiedenen Unternehmensmitarbeitern entlockt er im ersten Schritt Informationen, insbesondere die von Verantwortungsträgern, und Informationen über Organisationsstrukturen. Im zweiten Schritt verwendet er für seinen Angriff die zuvor herausgelockten Informationen als Mittel zur Vertrauensbildung.

Wireless Analyse

Wireless LANs bieten viele praktische Vorteile, und helfen Unternehmen, Kosten zu sparen. Gleichzeitig öffnen drahtlose Netzwerke eine Reihe von Sicherheitslücken, die ein Unternehmen verwundbar für Angriffe von innen und außen machen.

Whitebox Analyse

Ziel einer White-Box Analyse ist die Überprüfung der Sicherheitsarchitekturen und Infrastrukturen im Local Area Network, das Aufdecken von Schwachstellen mit technischem oder organisatorischem Bezug, sowie die Feststellung von Maßnahmen zur Behebung der Schwachstellen bzw. Verminderung der potenziell schädlichen Auswirkungen im Local Area Network.