Optimieren Sie Ihre digitale Sicherheit.
Reduzieren Sie das Risiko, Opfer von Cyberkriminalität zu werden und sichern Sie Ihr Unternehmen gegen Angriffe ab.
Schnelle, automatisierte, Überprüfung Ihrer externen Website oder internen Server
Angriffssimulation auf Ihre externe oder interne IT-Infrastruktur, Website oder App.
Sie benötigen Unterstützung bei anderen IT relevanten Themen?
Ein Penetrationtest (kurz Pentest) ist ein simulierter Angriff auf Ihre IT-Systeme. Durch diese Art von Überprüfung werden "Hackerangriffe" auf Ihre IT-Systeme simuliert, um aufzuzeigen, welcher Schaden im Ernstfall angerichtet werden kann, welche Daten gestohlen werden können und welche Sicherheitsmaßnahmen und Empfehlungen vor Angriffen schützen. Am Ende dieser Überprüfung kennen Sie die Angriffspunkte Ihrer IT und können die Schwachstellen mithilfe unserer Empfehlungen schließen und verstärken.
Phishing beschreibt den Versand von gefälschten E-Mails, die Empfänger dazu bringen sollen, Informationen wie Passwörter oder andere sensible Informationen preiszugeben. Ein Beispiel hierzu sind E-Mails von Paketdiensten, die eine angebliche Bezahlung von Versandkosten einholen wollen. Phishing ist eine Art von "Social Engineering", wodurch versucht wird, die menschliche Psyche zu manipulieren und Emotionen auszulösen, um so an sensible Informationen zu gelangen. Der beste Schutz gegen Phishing ist die Schulung der Mitarbeiter, ein regelmäßiges Training (Simulation) und eine einfache, technische Möglichkeit, solche Versuche zu melden.
Für Web-Pentests werden die sogenannten "OWASP Top 10" als Basis herangezogen, die die zehn häufigsten und kritischsten Web-Schwachstellen beschreiben und eine Überprüfung dieser sicherstellen. Für Netzwerk-Pentests orientieren wir uns u.a. an das "MITRE ATT&CK" Framework an, welches auf Szenarien realer Bedrohungen beruht. Diese Frameworks bieten hohe Qualität und ein solides Grundgerüst. Sicherheitsüberprüfungen werden jedoch individuell für Sie geplant, um Ihrem Budget und Zeitplan bestmöglich zu entsprechen.
"Social-Engineering"-Angriffe versuchen durch geschickte Manipulationen die Verwundbarkeit des Menschen auszunutzen, um so an (sicherheitsrelevante) Informationen zu gelangen. Die Variation dieser Angriffe ist sehr hoch, da diese auch ohne technisches Wissen durchgeführt werden können und so Zugriff auf Passwörter oder Firmengebäude erlangt werden kann. Phishing E-Mails sind noch immer die am weitesten verbreitete Methode, um Firmen erfolgreich zu kompromittieren.
Ein Schwachstellenscan zeigt Ihnen (meist) automatisiert bekannte Schwachstellen und Fehlkonfigurationen Ihrer IT-Systeme auf. Die Ergebnisse werden von uns verständlich in einem Bericht aufbereitet. Ein Pentest hingegen wird größtenteils manuell und aus der Sicht eines "Hackers" ausgeführt, so können zielgerichtetere Angriffe durchgeführt und Schwachstellen kombiniert werden.