Configuration
Audits

Configuration
Audits

Beraten lassen

Ein Configuration Audit ist die passive Analyse von sicherheitsrelevanten Einstellungen zur Identifikation von Schwachstellen.

Ein Configuration Audit erfolgt mit administrativen Zugriff auf das Zielsystem, um dieses ganzheitlich auf Schwachstellen und Härtungsmaßnahmen in der Konfiguration und Deployment zu untersuchen. Die Sicherheitsanalyse basiert – je nach zu testendem System – üblicherweise auf anerkannte Best Practices in der IT-Sicherheit sowie auf der Expertise unserer Berater.

Betriebssysteme

Die Absicherung der Clients und Server im Netzwerk ist eine Aufgabe, der sich jedes Unternehmen stellen muss. Ein mangelnde Härtung kann dazu führen, dass das System von einem Angreifer kompromittiert wird bzw. als Ausgangspunkt für weitere Angriffe (z.B. Privilege Escalation) dient, wenn er erst mal auf dem System ist.

Weiterlesen

Webkomponenten

Wenn es einem Angreifer gelingt, über eine Schwachstelle in der Anwendung auf den darunter liegenden Webserver oder das Datenbanksystem zuzugreifen, muss dieses ausreichend gehärtet sein, um den Schaden einzuschränken und den Angriff abzuwehren. Ansonsten kann dies zu Datenverlust oder fortführenden Angriffen führen.

Weiterlesen

Netzwerkkomponenten

Netzwerkkomponenten sind oft elementare Bestandteile der Infrastruktur. Schwachstellen in diesen Komponenten erlauben Angreifern unter Umständen, die Netzwerksegmentierung zu umgehen oder den gesamten Netzwerktraffic auszuspionieren.

Weiterlesen

Datenschutz

Mit der DSGVO sind empfindliche Strafen für Datenschutzverstöße eingeführt worden. Allein der Betrieb einer Webseite kann bereits zur Erhebung von personenbezogene Daten führen. Schützen Sie sich vor potentiellen Strafen und Abmahnversuche von Wettbewerbern.

Weiterlesen

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com