Warum machen wir das?

Durch simulierte Hacker­angriffe können wir Schwach­stellen und Sicherheits­lücken aufdecken, die ein krimineller Hacker nutzen würde, um in Deine IT Infra­struktur einzudringen.

Dadurch kommen Angreifer an Daten und befinden sich im Durchschnitt 90 Tage unbemerkt im Netzwerk. Viel Zeit um Schaden anzurichten!

Was machen wir?

Es gibt eine Vielzahl an Angriffs­möglichkeiten. Durch unsere Erstberatung erfährst Du, welche Arten von Angriffen in deinem Fall simuliert werden sollten:

Für Infos auf die Punkte klicken!

  • Wenn es Angreifern möglich ist, unbemerkt in Firmen­gebäude einzu­dringen und Zugriff auf IT-Hardware zu erhalten und/oder diese zu entwenden, ist dies als sehr kritisch zu betrachten. Aus unserer Erfahrung heraus, ist dies meist ohne größere Vor­bereitung möglich. Oftmals wird der physische Zugriff vernach­lässigt und eine Überprüfung macht daher in den meisten Fällen durchaus Sinn.

    Ziel dieser Sicherheits­überprüfung ist es, Schwach­stellen zu identi­fizieren, die es un­autori­sierten Personen ermöglichen, Zugang zu den Gebäuden zu erhalten.

  • Eine Innentäteranalyse überprüft die Widerstands­fähigkeit der IT-Systeme gegenüber Mitarbeitern oder firmen­fremden Personen, die Zugang zum Firmen­gebäude haben. Daten werden oftmals nicht von extern entwendet, sondern von innen heraus.

    Ziel ist es, zu ermitteln, welcher potenzielle Schaden von einem Mitarbeiter oder Besucher im Unternehmen ausgehen könnte. Bei dieser Überprüfung können beispiels­weise die Sabotage von Firmen­eigentum, das Entwenden von Firmen­geheimnissen oder andere individuelle Ziele im Fokus stehen. Zudem wird festgestellt, inwieweit sich Angreifer ausbreiten, oder administrative Berech­tigungen erlangen können.

  • Durch einen internen simulierter Hackerangriff untersuchen wir zunächst die intern erreichbaren IP-Adressen und verwendeten Dienste. Dadurch soll das aktuelle Schutz­niveau des Netzwerkes bestimmt werden. Es wird nach Schwach­stellen gesucht, die es Angreifern ermöglichen, sensible Daten (zum Beispiel Passwörter) mitzulesen, zu manipulieren oder auch komplette Server unter Kontrolle zu bringen.

    Ein gut gesichertes Netzwerk hält Angreifer davon ab, sich weiter innerhalb Ihrer IT-Infrastruktur fortzu­bewegen. Durch die abschließende Dokumen­tation und Besprechung der Befunde, erhältst Du eine genaue Übersicht sowie konkrete Handlungs­empfehlungen, um die gefundenen Schwach­stellen wirksam zu beheben.

Du erfährst genau, wo und wie Angreifer unbemerkt Zugriff auf IT-Hardware und Deine IT-Infrastruktur erhalten. Zudem erhältst Du konkrete Empfehlungen, um die gefundenen Schwach­stellen wirksam zu beheben.

Sicherheitslücken aufdecken

Dies ist die Grundlage, um Deine IT nachhaltig abzusichern.

Konkrete Handlungs­empfehlungen

Du erfährst genau, wann was getan werden muss.

Agieren statt hoffen

Dein Unternehmen ist kein ahnungsloses Opfer mehr.

Ein guter erster Schritt

Simulierte Angriffe bringen Licht ins Dunkel!

Erfolgsgeschichten unserer Kunden 🚀

Die Zusammenarbeit mit aroundsec hat uns auf ganzer Linie überzeugt. Als international tätiges Logistik- und Speditionsunternehmen, das auf sichere und effiziente Abläufe angewiesen ist, haben die durchgeführten Penetrationstests und die Umsetzung der Härtungsmaßnahmen genau das erreicht – ohne unsere Abläufe zu beeinträchtigen.

Was uns besonders gefallen hat, war die Transparenz während des gesamten Projekts. Alle Schwachstellen und empfohlenen Maßnahmen wurden verständlich erklärt, sodass wir immer genau wussten, woran gearbeitet wird. Dazu kam eine reibungslose Kommunikation und eine klare Struktur, die das Projekt effizient vorangetrieben haben.

Dank aroundsec können wir uns sicher sein, dass unsere IT-Infrastruktur bestmöglich geschützt ist. Wir schätzen die professionelle, klare und zuverlässige Zusammenarbeit und freuen uns auf zukünftige Projekte.

Bild von Andre Crämer
Andre Crämer
IT-Verantwortlicher
Gebr. Zobel & Co. Speditions GmbH

Aus Diskretion können wir nur einige unserer Kunden nennen. Jedoch stehen viele unserer Kunden gerne für ein persönliches Telefonat und Rückfragen zur Verfügung.