Auf Basis der Schwachstellenanalyse haben wir mit der Implementierung von Härtungsmodulen und der Durchführung einer Awareness-Kampagne unsere IT-Sicherheit nochmals deutlich ausgebaut. Dabei hat uns die strukturierte, mit unserem IT-Dienstleister sehr gut abgestimmte Vorgehensweise von aroundsec überzeugt. Die Maßnahmen wurden professionell und transparent umgesetzt, was uns viel Vertrauen in die Zusammenarbeit gegeben hat. Wir sind sehr zufrieden mit der kompetenten Betreuung.
Warum machen wir das?
Durch simulierte Hackerangriffe können wir Schwachstellen und Sicherheitslücken aufdecken, die ein krimineller Hacker nutzen würde, um in Deine IT Infrastruktur einzudringen.
Dadurch kommen Angreifer an Daten und befinden sich im Durchschnitt 90 Tage unbemerkt im Netzwerk. Viel Zeit um Schaden anzurichten!
Was machen wir?
Es gibt eine Vielzahl an Angriffsmöglichkeiten. Durch unsere Erstberatung erfährst Du, welche Arten von Angriffen in deinem Fall simuliert werden sollten:
Für Infos auf die Punkte klicken!
Physischer Angriff
Wenn es Angreifern möglich ist, unbemerkt in Firmengebäude einzudringen und Zugriff auf IT-Hardware zu erhalten und/oder diese zu entwenden, ist dies als sehr kritisch zu betrachten. Aus unserer Erfahrung heraus, ist dies meist ohne größere Vorbereitung möglich. Oftmals wird der physische Zugriff vernachlässigt und eine Überprüfung macht daher in den meisten Fällen durchaus Sinn.
Ziel dieser Sicherheitsüberprüfung ist es, Schwachstellen zu identifizieren, die es unautorisierten Personen ermöglichen, Zugang zu den Gebäuden zu erhalten.
Innentäteranalyse
Eine Innentäteranalyse überprüft die Widerstandsfähigkeit der IT-Systeme gegenüber Mitarbeitern oder firmenfremden Personen, die Zugang zum Firmengebäude haben. Daten werden oftmals nicht von extern entwendet, sondern von innen heraus.
Ziel ist es, zu ermitteln, welcher potenzielle Schaden von einem Mitarbeiter oder Besucher im Unternehmen ausgehen könnte. Bei dieser Überprüfung können beispielsweise die Sabotage von Firmeneigentum, das Entwenden von Firmengeheimnissen oder andere individuelle Ziele im Fokus stehen. Zudem wird festgestellt, inwieweit sich Angreifer ausbreiten, oder administrative Berechtigungen erlangen können.
Interner simulierter Hackerangriff
Durch einen internen simulierter Hackerangriff untersuchen wir zunächst die intern erreichbaren IP-Adressen und verwendeten Dienste. Dadurch soll das aktuelle Schutzniveau des Netzwerkes bestimmt werden. Es wird nach Schwachstellen gesucht, die es Angreifern ermöglichen, sensible Daten (zum Beispiel Passwörter) mitzulesen, zu manipulieren oder auch komplette Server unter Kontrolle zu bringen.
Ein gut gesichertes Netzwerk hält Angreifer davon ab, sich weiter innerhalb Ihrer IT-Infrastruktur fortzubewegen. Durch die abschließende Dokumentation und Besprechung der Befunde, erhältst Du eine genaue Übersicht sowie konkrete Handlungsempfehlungen, um die gefundenen Schwachstellen wirksam zu beheben.
Was hast Du davon?
Du erfährst genau, wo und wie Angreifer unbemerkt Zugriff auf IT-Hardware und Deine IT-Infrastruktur erhalten. Zudem erhältst Du konkrete Empfehlungen, um die gefundenen Schwachstellen wirksam zu beheben.
Sicherheitslücken aufdecken
Dies ist die Grundlage, um Deine IT nachhaltig abzusichern.
Konkrete Handlungsempfehlungen
Du erfährst genau, wann was getan werden muss.
Agieren statt hoffen
Dein Unternehmen ist kein ahnungsloses Opfer mehr.
Ein guter erster Schritt
Simulierte Angriffe bringen Licht ins Dunkel!
Erfolgsgeschichten unserer Kunden 🚀
Über 80 Kunden und Partner vertrauen uns
Aus Diskretion können wir nur einige unserer Kunden nennen. Jedoch stehen viele unserer Kunden gerne für ein persönliches Telefonat und Rückfragen zur Verfügung.