Penetrationstests

Finden Sie Sicherheitslücken in Ihrem Netzwerk

 

Jetzt beraten lassen

Passgenaue Analysen für Ihr Unternehmen

Analyse-Ergebnisse von Cyber Defense Experten auf Augenhöhe erklärt

Konkrete Handlungsempfehlungen zur Optimierung Ihrer Cyber Defense

Schwachstellenanalyse für mehr Sicherheit in Ihrem Unternehmen

Wer wissen möchte, ob die eigene Cyber Security Strategie im Ernstfall gegen Angriffe von Cyberkriminellen schützt, muss sie einer genauen Überprüfung unterziehen. Ansonsten drohen hohe Umsatzeinbußen durch Produktionsausfälle, Sabotage der digitalen Infrastruktur, Diebstahl von Unternehmens-Interna, Zahlen von Lösegeldforderungen und mehr. Unsere erfahrenen Penetration Tester identifizieren Schwachstellen in Ihrem Netzwerk und helfen Ihnen dabei, diese zu schließen und damit Ihre Unternehmenswerte zu schützen.


Ob standardisierte Checks als Einstieg oder individuell festgelegte Analysen in Form von Security Assessments: Unsere Mitarbeiter analysieren Ihre Infrastruktur aus der Perspektive eines Angreifers und betrachten dabei Ihre gesamte Organisation, inklusive der IT-Sicherheitsmaßnahmen. Wir bewerten Ihr IT-Sicherheitsniveau, zeigen Ihnen mögliche Angriffsvektoren auf und liefern in einem persönlichen Gespräch konkrete Handlungsempfehlungen zur Optimierung Ihrer Verteidigung. Auf Wunsch unterstützen wir Sie auch langfristig als vertrauenswürdiger Partner bei der kontinuierlichen Verbesserung Ihrer IT-Sicherheit.

Unsere Lösungen für Ihr Unternehmen

Cyber Defense Status Check

Der Cyber Defense Status Check bietet den perfekten Einstieg, um aktiv zu werden. Der Status Check deckt bei minimalen Kosten Ihre offensichtlichen Sicherheitslücken auf, die von Angreifern zuerst ausgenutzt werden. Das Ergebnis des Status Checks präsentieren wir Ihnen zusammen mit konkreten Handlungsempfehlungen, wie Sie die identifizierten Schwachstellen zielgerichtet minimieren.

 

 Mehr erfahren    Jetzt beraten lassen

Das bieten wir Ihnen:

  • Persönlicher Kontakt zu G DATA
  • Prüfung Ihres Bedarfs
  • Security Scan des Perimeters 
  • Qualifiziertes Reporting mit Handlungsempfehlungen zur Behebung der identifizierten Sicherheitslücken
  • (optional) Assessment zur Analyse von organisatorischen Schwächen
  • (optional) Security Scan interner IP-Adressen zur Prüfung von technischen Schwächen

Individuelle Analysen für Ihr Unternehmen

Unser umfangreiches Dienstleistungs-Portfolio bietet für jedes IT-Sicherheitsniveau die passende Lösung. Unsere unabhängigen IT-Experten führen Security Assessments, Penetrationstests sowie Red Team Assessments optional mit Social Engineering Methoden durch.

Security Assessments

Die Optimierung der Cyber-Sicherheitsmaßnahmen komplexer IT-Systemlandschaften erfordert eine individuelle Beratung. Ein auf Ihr Unternehmen zugeschnittenes Security Assessment schafft Transparenz über Ihre Bedrohungslage und bereitet Sie auf jede Art von Cyberangriff vor – von herkömmlichen Attacken für eine breite Masse bis zu spezialisierten APTs.

Zusammen mit Ihnen definieren wir Ziel, Methodik und Zeitraum des Security Assessments sowie eventuelle Einschränkungen bei der Vorgehensweise. Nach Abschluss des Assessments erhalten Sie ein detailliertes Ergebnis inklusive der Klassifizierung gefundener Schwachstellen und konkreter Empfehlung für die weitere Optimierung Ihrer Sicherheitsmaßnahmen.

 

 Mehr erfahren    Jetzt beraten lassen

Ihre Vorteile:

  • Ganzheitliche Betrachtung Ihrer IT-Sicherheit aus der Perspektive eines realen Angreifers
  • Persönlicher Kontakt zu Cyber Defense Experten und kompetente Betreuung während des gesamten Assessments
  • Rahmenbedingungen auf Ihre Bedürfnisse abgestimmt (Ziel, Methodik, Zeitrahmen, Vorgehensweise)
  • Qualifiziertes Reporting für Ihr Management und Ihre IT-Experten
  • Priorisierte Handlungsempfehlungen zur Beseitigung der gefundenen Schwachstellen

Penetrationstests

Mit einem Penetrationstest finden wir für Sie heraus, ob die Sicherheit innerhalb Ihrer kritischen Umgebungen gewährleistet ist. Dabei kann es sich um beliebige Systeme und Applikationen handeln, wie z. B. Ihre Webseite, Ihr Warenwirtschaftssystem oder Ihre Produktionsteuerung. Wir identifizieren Schwachstellen, die es einem Angreifer ermöglichen, in Ihr System einzudringen.

Hierfür werden automatisierte und manuelle Angriffsschritte kombiniert und mithilfe von realistischen und kontrollierten Angriffen Sicherheitslücken in Ihrem IT-System aufgedeckt. Die genutzten Angriffsmethoden entsprechen denen realer Angreifer und decken deren gesamte Bandbreite an Methoden ab.

 

 Mehr erfahren   Jetzt beraten lassen

Ihre Vorteile:

  • Sicherheitprüfung unter Anwendung modernster Angriffstechniken
  • Direkter Kontakt zu Cyber Defense Experten und kompetente Betreuung während des gesamten Penetrationstests
  • Zeitpunkt und Umfang des Penetrationstests werden auf Ihre Bedürfnisse abgestimmt (Black Box, White Box, Hybrid, Aggressivität, etc.)
  • Detaillierte Beschreibung der identifizierten Schwachstellen mit Bewertung des Risikos
  • Handlungsempfehlungen auf Augenhöhe zur effektiven Beseitigung der identifizierten Schwachstellen

Red Team Assessments

Mit einem Red Team Assessment stellen Sie Ihrer IT-Sicherheit eine echte Herausforderung in Form eines simulierten, realen Angriffs. Wenn Ihr Unternehmen einen hohen IT-Sicherheitsanspruch hat, können wir Ihre Cyber Security Strategie auf diesem Weg einem Härtetest unterziehen. 

Durch zahlreiche Incident Response Einsätze und unsere langjährige Erfahrung im offensiven Security Bereich, kennen wir die Methoden der Angreifer genau und können für Ihr Unternehmen eine präzise Einschätzung der aktuellen Schutzmaßnahmen vornehmen. In enger Abstimmung mit Ihnen werden die Rahmenbedingungen des Red Team Assessments festgelegt, so dass Kollateralschäden und potentielle Systemausfälle verhindert werden.

 

Jetzt beraten lassen

Ihre Vorteile:

  • Realistische Betrachtung Ihrer IT-Sicherheit im Rahmen eines Angriffsszenarios
  • Vorgehensweise und Zielsetzung erfolgen analog zu echten, gezielten Angriffen
  • Detaillierte Bewertung Ihrer Reaktions-Fähigkeiten, wenn Sie unser Red Team während der Operation erkennen
  • Ausführliches De-Briefing mit Implikationen für Ihre Organisation und Ihre IT-Experten

Unsere IT-Experten sind ausgezeichnet als:

  • GIAC Certified Forensic Analyst (GCFA)
  • Offensive Security Certified Professional (OSCP)
  • Sniffer Certified Professional
  • Offensive Security Certified Expert (OSCE)
  • Global Industrial Control System Professional (GICSP)

Sprechen Sie mit unseren Experten über die passende Sicherheitslösung für Ihr Unternehmen.