Warum machen wir das?

Durch simulierte Hacker­angriffe können wir Schwach­stellen und Sicherheits­lücken aufdecken, die ein krimineller Hacker nutzen würde, um in Deine IT Infra­struktur einzudringen.

Dadurch kommen Angreifer an Daten und befinden sich im Durchschnitt 90 Tage unbemerkt im Netzwerk. Viel Zeit um Schaden anzurichten!

Was machen wir?

Es gibt eine Vielzahl an Angriffs­möglichkeiten. Durch unsere Erstberatung erfährst Du, welche Arten von Angriffen in deinem Fall simuliert werden sollten:

Für Infos auf die Punkte klicken!

  • Wenn es Angreifern möglich ist, unbemerkt in Firmen­gebäude einzu­dringen und Zugriff auf IT-Hardware zu erhalten und/oder diese zu entwenden, ist dies als sehr kritisch zu betrachten. Aus unserer Erfahrung heraus, ist dies meist ohne größere Vor­bereitung möglich. Oftmals wird der physische Zugriff vernach­lässigt und eine Überprüfung macht daher in den meisten Fällen durchaus Sinn.

    Ziel dieser Sicherheits­überprüfung ist es, Schwach­stellen zu identi­fizieren, die es un­autori­sierten Personen ermöglichen, Zugang zu den Gebäuden zu erhalten.

  • Eine Innentäteranalyse überprüft die Widerstands­fähigkeit der IT-Systeme gegenüber Mitarbeitern oder firmen­fremden Personen, die Zugang zum Firmen­gebäude haben. Daten werden oftmals nicht von extern entwendet, sondern von innen heraus.

    Ziel ist es, zu ermitteln, welcher potenzielle Schaden von einem Mitarbeiter oder Besucher im Unternehmen ausgehen könnte. Bei dieser Überprüfung können beispiels­weise die Sabotage von Firmen­eigentum, das Entwenden von Firmen­geheimnissen oder andere individuelle Ziele im Fokus stehen. Zudem wird festgestellt, inwieweit sich Angreifer ausbreiten, oder administrative Berech­tigungen erlangen können.

  • Durch einen internen simulierter Hackerangriff untersuchen wir zunächst die intern erreichbaren IP-Adressen und verwendeten Dienste. Dadurch soll das aktuelle Schutz­niveau des Netzwerkes bestimmt werden. Es wird nach Schwach­stellen gesucht, die es Angreifern ermöglichen, sensible Daten (zum Beispiel Passwörter) mitzulesen, zu manipulieren oder auch komplette Server unter Kontrolle zu bringen.

    Ein gut gesichertes Netzwerk hält Angreifer davon ab, sich weiter innerhalb Ihrer IT-Infrastruktur fortzu­bewegen. Durch die abschließende Dokumen­tation und Besprechung der Befunde, erhältst Du eine genaue Übersicht sowie konkrete Handlungs­empfehlungen, um die gefundenen Schwach­stellen wirksam zu beheben.

  • Es werden alle aus dem Internet erreichbaren IP-Adressen überprüft. Ziel der Untersuchung besteht in der Erfassung aller erreichbaren IT-Komponenten sowie in der Identifikation offensicht­licher Konfigurations­fehler und bekannter Schwach­stellen der Betriebs­systeme und Dienste.

    Wir nehmen die Untersuchung aus Sicht eines externen Angreifers vor. Dieser hat keinerlei Zugang­sdaten zu den Systemen. Als Ergebnis wird eine Dokumentation mit allen Befunden bereitgestellt. Diese beinhalten konkrete Empfehlungen, um die gefundenen Schwach­stellen wirksam zu beheben.

  • Innerhalb dieses simulierten Hackerangriffes werden die Sicherheit und die Sicherheitstools eines Windows Notebooks geprüft. Ziel ist es, die Schutzmaßnahmen einem realistischen Angriffs-Test zu unterziehen.

    Es wird nach Schwachstellen gesucht, die eine Privilege Escalation (Ausweitung der Berechtigungen) ermöglichen. Dadurch erhalten Angreifer administrative Berechtigungen und können Schadcode nachladen.

    Anschließend soll ermittelt werden, wie die Notebooks bestmöglich abgesichert werden können, um im Ernstfall Angreifern keinen Zugriff auf Daten zu gewähren.

Dein Nutzen

Was hast Du davon?

Du erfährst genau, wo und wie Angreifer unbemerkt Zugriff auf IT-Hardware und Deine IT-Infrastruktur erhalten. Zudem erhältst Du konkrete Empfehlungen, um die gefundenen Schwach­stellen wirksam zu beheben.

Sicherheitslücken aufdecken

Dies ist die Grundlage, um Deine IT nachhaltig abzusichern.

Konkrete Handlungs­empfehlungen

Du erfährst genau, wann was getan werden muss.

Agieren statt hoffen

Dein Unternehmen ist kein ahnungsloses Opfer mehr.

Ein guter erster Schritt

Simulierte Angriffe bringen Licht ins Dunkel!

Erfolgsgeschichten unserer Kunden 🚀

Wir haben uns für die Zusammenarbeit mit der AROUND IT-Security GmbH entschieden, um gezielt unsere IT-Sicherheitsstrategie zu stärken und potentielle Schwachstellen in unserer IT-Infrastruktur zu ermitteln. Die Anforderung ergab sich insbesondere aus einem gestiegenen Sicherheitsbedarf – auch mit Blick auf die kritischen Infrastrukturen.

Bereits die erste Beratung überzeugte uns durch die detaillierte Bedarfsanalyse und die klaren Handlungsempfehlungen. Insbesondere die praxisnahen Workshops und die simulierten Hackerangriffe, die gezielt kritische Schwachstellen in unserer Infrastruktur identifizierten, haben uns nachhaltig beeindruckt. Die Qualität der durchgeführten Dienstleistungen war dabei jederzeit auf höchstem Niveau: Alle Maßnahmen wurden sorgfältig dokumentiert und transparent kommuniziert, sodass wir stets nachvollziehen konnten, welche Schritte notwendig waren und welchen Mehrwert sie erzielten....

Weiter lesen
Bild von Marcus Berghaus
Marcus Berghaus
Kaufmännischer Leiter und IT-Verantwortlicher
Stadtwerke Velbert

+550

Erfolg­reiche Projekte

+17

Jahre Erfahrung

Über 80 Kunden und Partner vertrauen uns

Aus Diskretion können wir nur einige unserer Kunden nennen. Jedoch stehen viele unserer Kunden gerne für ein persönliches Telefonat und Rückfragen zur Verfügung.

Firmen Logo
Firmen Logo
Firmen Logo
Firmen Logo
Firmen Logo
Firmen Logo
Auf ein Wort mit uns

Lass uns gemeinsam
gegen Hacker
vorgehen!