Aktuelles
Dezember 2022
Threat Intelligence: Evidenzbasierte Information über Cyberangriffe
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.
Seit über 15 Jahren führen wir zielgerichtete Penetrationstests für anspruchsvolle Kunden durch und unterstützen beim Schutz vor Hackerangriffen. Zu unserem Kernbereich gehören vor allem manuelle und tiefgehende Pentests, die weitaus mehr Schwachstellen aufdecken als ein automatisierter Schwachstellenscan. Als Kunde profitieren Sie dabei von der langjährigen Erfahrung unserer Sicherheitsexperten, die sich in die Rolle eines Angreifers versetzen, um Schwachstellen in Ihrem System zu ermitteln, Ihnen anschließend aber auch handfeste Empfehlungen zur Behebung der Befunde aussprechen. Sie erhalten den optimalen Penetrationstest für Ihre Anforderungen. Der Pentest erfolgt mit minimaler Störung Ihres Geschäfts und liefert klare, verständliche Ergebnisse.
Pentest
Portfolio
Penetrationstests stellen eine aktive, manuell durchgeführte Sicherheitsuntersuchung dar, wobei Methoden und Techniken von echten Angreifern angewendet werden. Im Gegensatz zu Red Team Pentests werden Schwachstellen dabei üblicherweise nicht aktiv ausgenutzt, um tiefer in das System einzudringen.
Red Team /
TIBER
Ein Red Team Pentest zeigt konkrete Strategien und Vorgehensweisen von Angreifern und ermöglicht Ihnen eine vollumfängliche Bewertung der Sicherheit Ihres Unternehmens. Zudem erfahren Sie, wie schnell und zuverlässig Ihr Unternehmen auf Angriffe reagiert. TIBER steht für Threat Intelligence Based Ethical Redteaming und ist eine besondere Anforderung für KRITIS-Unternehmen.
Managed
Pentest
Zeit, Ressourcen und Know-How: Dies sind große Herausforderung jedes Unternehmens, insbesondere in der IT-Security. Mit unseren Services im Bereich Managed Pentests unterstützen wir unsere Kunden bei der Planung, Durchführung und Nachbereitung von Penetrationstests.
Configuration
Audits
Ein Configuration Audit erfolgt mit administrativen Zugriff auf das Zielsystem, um dieses ganzheitlich auf Schwachstellen und Härtungsmaßnahmen in der Konfiguration und Deployment zu untersuchen. Die Sicherheitsanalyse basiert – je nach zu testendem System – üblicherweise auf anerkannte Best Practices in der IT-Sicherheit sowie auf der Expertise unserer Berater.
Source Code
Review
Ein Security „Source Code Review“ oder eine „Source Code Analyse“ deckt Sicherheitslücken bereits an der Quelle auf, indem es Ihren Code einer gründlichen Analyse unterzieht.
Ablauf und
Berichte
Jeder Pentest durchläuft einen definierten Prozess, der konsistente Ergebnisse und komplette Transparenz gewährt. Sie werden dabei durchgehend von einem unserer erfahrenen Berater begleitet und unterstützt. Wir kennen die Anforderungen, die zu einer Bereitstellung eines Systems für den Test gehören und helfen Ihnen dabei, einen reibungslosen Test zu organisieren.
Wir testen immer nach einer klaren Methodologie. Unser Pentests sind strukturiert und erfolgen nach einem mit Ihnen abgestimmten Plan. Je nach Systemart verwenden wir eine passende Methodologie, zum Beispiel:
Ein Penetrationstest ist ein wichtiger Teil einer kompletten Sicherheitsstrategie und sind für Unternehmen in allen Branchen und Größen unerlässlich.
Schutz vor Hackerangriffen:
Viele Hackerangriffe zielen auf das Ausspähen von Firmendaten oder eine Störung des Betriebs ab. Wenn Ihre Daten geklaut/veröffentlicht wurden oder der Betrieb still steht, kann dies verheerende Folgen bzgl. Kosten, Kundenvertrauen und Reputation haben.
Compliance-Anforderungen:
Zahlreiche IT-Sicherheitsvorschriften, Rechtsvorschriften und Standards fordern bereits die regelmäßige Durchführung von Pentests. Spätestens seit Einführung der EU-DSGVO ist von dieser Pflicht fast jedes Unternehmen betroffen. Denn die DSGVO verlangt, dass Betreiber technischer Systeme „ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.“ einführen (Art. 32 Abs. 1 lit. d).
Verifizierung der Sicherheitsmaßnahmen:
Unabhängig davon, welche Sicherheitsmaßnahmen eine Firma aufgestellt hat, nur ein Penetrationstest kann beweisen, ob das Unternehmen tatsächlich gut geschützt ist.
Nachhaltige Investition: Ein Sicherheitsverstoß kann langfristiger Schaden bedeuten, die zu Kundenverlust und Reputationsschaden führen. Die Sicherstellung, dass Ihr Unternehmen nicht anfällig für Hackerangriffe ist, ist ein wichtiger Teil der Investmentstrategie Ihres Unternehmens.
Stärkung des Kundenvertrauens:
Kundenvertrauen ist die Grundlage für eine erfolgreiche Geschäftsbeziehung. Von Unternehmen wird erwartet, dass sie ihre Kunden vor Cyber-Bedrohungen schützen.
Dezember 2022
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.