Social Engineering Penetrationstest
Der Mensch ist das schwächste Glied in der Sicherheitskette der meisten Unternehmen. Diese Schwäche wird von Kriminellen ausgenutzt um vertrauliche Informationen und Werte aus Unternehmen zu entwenden.
Ein Social Engineering Penetrationstest deckt diese Schwachstellen in Ihrem Unternehmen auf und ermöglicht es Ihnen, diese zielgerichtet zu schließen.
Sie erreichen mit Social Engineering Penetrationstests folgende Ziele:
- · IT-Sicherheitsrichtlinien erfüllen
- · Schwachstellen präzise lokalisieren
- · Schwachstellen beheben
- · Industriespionage verhindern
Security Awareness-Schulungen
Die fehlende Sensibilisierung der Mitarbeitenden ist immer häufig das größte Hindernis für eine gelungene Informationssicherheit.
In den Awareness-Schulungen werden die Mitarbeiter ausgebildet und motiviert, sodass sie nachhaltig die Awareness-Maßnahmen umsetzen. Erhöhen Sie die Akzeptanz für Awareness-Maßnahmen und schaffen Sie Sicherheitsbewusstsein auf allen Ebenen Ihrer Organisation.
Durch die Durchführung eines Code-Reviews erreichen Sie:
- · Schutz gegen Social Engineering
- · IT-Sicherheitsrichtlinien durchsetzen
- · Datenschutzrichtlinien durchsetzen
- · Schutz gegen Phishing
- · Schutz vertraulicher Informationen
- · Richtiges Verhalten im Internet
Webanwendungspenetrationstest
Lücken in Webanwendungen setzen Sie und Ihre Geschäftsprozesse kritischen Risiken aus. Bekannte Angriffe aus der Vergangenheit hatten schon den Verlust von Daten, schwer-wiegende Eingriffe in die Geschäftsprozesse und die Erschleichung von Leistungen oder Werten zu folge. Sodass sich die Frage stellt, ob Sie gegen Angriffe auf Ihre Anwendungen geschützt sind.
Ein Penetrationstest kann einen Angriff unter kontrollierten Bedingungen simulieren. Die Identifikation der Sicherheitslücken hilft, Ihnen den Grad der erreichten Sicherheit abzuschätzen. Zudem bietet Ihnen gleichzeitig eine Roadmap, welche Sicherheitslücken geschlossen werden sollten und wie dies zu tun ist.
Die von mir durchgeführten Penetrationstests sind so strukturiert, dass sie zuverlässig die Sicherheitslücken aufdecken und dabei den Betrieb nicht stören. Der Test setzt sich aus einem toolgestützten Prozess und der manuellen Prüfung der Anwendungen zusammen.
Wobei die manuelle Prüfung erfahrungsgemäß etwa 80 % der Sicherheitslücken offen-legt. Zudem werden fast alle, die als kritisch eingestuften Sicherheitslücken, durch die manuellen Tests aufgedeckt.
- Durch die Durchführung eines Code-Reviews erreichen Sie:
- · IT-Sicherheitsrichtlinien erfüllen
- · Schwachstellen präzise lokalisieren
- · Schwachstellen beheben
- · Kundenvertrauen gewinnen
Code- und Design-Reviews
Bei der Softwareentwicklung schleichen sich nicht nur funktionelle Fehler ein, sondern auch IT-Sicherheitslücken. Diese lassen sich durch entsprechende Code-Reviews vermeiden und sollten daher den gesamten Entwicklungsprozess begleiten. So wird der Aspekt der IT-Sicherheit sowohl während des Designs als auch während des Entwicklungsprozesses geprüft und durchgesetzt werden.
Bei den von mir angebotenen Code-Reviews werden alle sicherheitsrelevanten Aspekte des Anwendungsdesigns und des Quellcodes geprüft. Die darin gefundenen Schwachstellen werden Ihnen präzise und verständlich dargelegt oder gleich beseitigt.
Dabei kommen moderne Testtools zum Einsatz, deren Ergebnisse von False-Positives bereinigt werden. Darüber hinaus werden diese Ergebnisse durch die Befunde aus dem manuellen Test ergänzt. Dabei hat die Erfahrung gezeigt, dass etwa 80 % der Befunde und fast alle kritischen Befunde aus den manuellen Tests hervorgehen.
Durch die Durchführung eines Code-Reviews erreichen Sie:
- · IT-Sicherheitsrichtlinien erfüllen
- · Schwachstellen präzise lokalisieren
- · Schwachstellen beheben
- · Kundenvertrauen gewinnen
PKI-Beratung
Richtig eingesetzt können Public-Key-Infrastrukturen Ihre Prozesse verschlanken und gleichzeitig die Sicherheit Ihres Unternehmens erhöhen. Dazu sind intelligente Konzepte von Nöten.
Die PKI-Beratung umfasst die Identifikation der Einsatzmöglichkeiten in Ihrem Unternehmen und das Festsetzen der Anforderungen an die Sicherheit. Darüber hinaus werden die Identifizierten Anforderungen in Richtlinien umgesetzt.
Durch die Einführung von Public-Key-Infrastrukturen erreichen Sie:
- · Verschlankung von Prozessen
- · Erhöhung der Sicherheit
- · IT-Sicherheitsrichtlinien erfüllen
- · Ende-zu-Ende E-Mail Verschlüsselung
- · Sichere Netzwerkkommunikation
- · Sicherung geistigen Eigentums
- · Sichere Authentifizierungsmechanismen