Bayern
Wo Licht ist, da ist auch Schatten nicht weit: Während die Vorteile der Digitalisierung überwiegen, nutzen Cyberkriminelle digitale Sicherheitslücken der Technologien aus, um Unternehmen, Organisationen und Behörden zu schaden. Im Rahmen einer umfassenden IT-Sicherheitsanalyse deckt ein Penetrationstest (kurz: Pentest) diese Sicherheitslücken zuverlässig auf. IT-Security-Spezialisten gehen bei jedem Projekt mit den gleichen Methoden vor, die auch Hacker und Cyberkriminelle nutzen würden, um illegal in ein IT-System einzudringen. Um dauerhaft ein hohes Sicherheitsniveau im Unternehmen zu halten, ist eine langfristige Wartung und Betreuung der Unternehmenssicherheit sinnvoll.
In unseren Unternehmenszielen definieren wir uns mit der bestmöglichen IT-Sicherheit für den deutschen Mittelstand. Das beinhaltet neben der IT-Forensik (im Nachgang eines Sicherheitsvorfalls) auch Trainings der Mitarbeiter zur Verbesserung der IT-Security Awareness.
Start » IT Security » Berlin
Unsere Analysten verfügen über eine umfangreiche akademische Ausbildung und langjährige Erfahrung im Identifizieren und Beheben von Schwachstellen aller Art.
Der Penetrationstest (auch: IT-Sicherheitsaudit oder Security Scan) kann als empirischer Teil einer IT-Schwachstellenanalyse beschrieben werden. Nach der Analyse des individuellen Gefahrenpotentials sowie der anschließenden Planung wird versucht, IT-Systeme und Unternehmensstrukturen mit speziellen Tools (Software) und Social-Engineering Methoden zu penetrieren. Ziel ist es, ein realistisches Abbild der Sicherheitslücken zu erstellen, um diese durch gezielte Maßnahmen schließen zu können.
Hier werden die einzelnen IP-Adressen untersucht und die zuständigen DNS-Server getestet. Auch die Prüfung des Mail-Systems ist Teil des “External Security Scans”.
Beim Internal Security Scan wird die vorhandene Systemkonfiguration evaluiert, das interne Netzwerk gescannt und die WLAN-Struktur unter die Lupe genommen. Auch Multifunktionsdrucker werden auf Sicherheitslücken hin überprüft.
Anders als umfangreiche Penetrationstests laufen Vulnerability Scans in der Regel automatisiert ab. Spezielle Tools tasten Ziele hierbei nach mindestens einer Sicherheitslücke ab. Ähnlich wie Antivirenprogramme sind Informationen über die entsprechende Schwachstelle im Tool hinterlegt. Durch Plug-ins können Vulnerability Scanner stetig erweitert und auf den aktuellsten Stand gebracht werden.
Workflow für Ihre IT-Security Maßnahme
Simulation realistischer Hackerangriffe durch gängige Methoden
Anschließende Beratung und Planung zur Schließung aufgedeckter Sicherheitslücken
Der Social-Engineering-Penetrationstest basiert auf der Beeinflussung von Mitarbeiterinnen und Mitarbeitern, um an Zugangsdaten oder andere Informationen zu gelangen. Denn neben technischen Schwachstellen, können auch organisatorische Lücken die IT-Sicherheit von Unternehmen und Behörden bedrohen. Oft reicht eine umfassende Schulung des Personals aus, um diese Schwachstellen abzusichern.
Wie können Unternehmen und Behörden Zugangsdaten sicher verwalten, um Hackern das Leben schwer zu machen?
Unternehmen und Behörden sind verschiedensten IT-Security-Gefahren ausgesetzt. Neben Phishing und Social-Engineering gefährden auch Malware, Keylogger, Brute-Force- & Wörterbuch-Attacken, Session Fixation, Cross-Site-Cooking, Cross-Site-Request-Forgery (XSRF), URL-Spoofing, Mail-Spoofing, Session Poisoning und Cross-Site-Tracing die Datensicherheit von Privatleuten und Organisationen.
Penetrationstests sollten bestenfalls prophylaktisch durchgeführt werden. Möglich Szenarien sind beispielsweise die Anbindung alter und neuer Büros, die Bereitstellung einer neuen Netzwerkinfrastruktur (oder die Erweiterung bestehender Netzwerke) sowie das Rollout einer neuen Anwendung. Zudem empfiehlt es sich, sensible Bereiche in regelmäßigen Abständen erneut zu prüfen (periodischer Penetrationstest).
Häufig werden die Default Settings (Vorgabeeinstellungen) von Routern, Firewalls und Webservern nicht abgeändert. Auch unverschlüsselte oder sehr leicht zu knackende Passwörter sind eine Gefahr. Neben mangelhaften Wartungskonzepten sollte außerdem die Verwendung unsicherer Dienste wie telnet, SNMP, RDP, X, SMB, MSRPC überprüft werden.
Teilbereiche von Penetrationstest wie die automatisierte Prüfung von Sicherheitslücken mittels Vulnerability Scannern kann periodisch in Eigenregie erfolgen. Eine umfassende, empirische Sicherheitsanalyse, die auch manuelle Maßnahmen mit einschließt, kann jedoch nur durch externe IT-Sicherheitsexperten durchgeführt werden.
Sie stellen einen reibungslosen Betrieb der krankenhaus-typischen Netzwerkstrukturen sicher und tragen die Verantwortung für dessen Koordination; konzipieren Lösungen für WAN-, RZ-, LAN- und den IT-Sicherheitsbereich;…
Bayern
Collaborate with cross-functional development teams to incorporate secure design of IoT devices, web and mobile applications, and cloud services;…
Innsbruck
Interner Ansprechpartner* und Berater* für alle operativen Themen und Fragen der Informationssicherheit; Planung und Verwaltung der logischen sowie physikalischen Security-Infrastruktur in unseren Rechenzentren; Identifikation und Analyse;…
Greifswald
Sie beraten die Fachabteilungen und Fraktionen, nehmen Anforderungen an die IT auf, analysieren Geschäftsprozesse, formulieren daraus IT-Spezifikationen und steuern die Umsetzung auch in der Rolle als Projektleitung;…
Hamburg
Administration: Server-Betriebssystem, HyperV-Virtualisierung, SQL-Datenbanken (MS SQL), Backup-Systeme (VEEAM); Troubleshooting; Entwurf/Implementierung: Microsoft 365-Services, -Sicherheits- und Bedrohungsmanagement; Verwaltung: Benutzeridentität;…
Hamburg
Second-Level-Support; Identifizierung, Analyse und Behebung von PC- und Systemproblemen; Gewährleistung der Verfügbarkeit, Genauigkeit und Sicherheit von lokalen Systemen, Servern und Netzwerken; Administration von PCs, Thin Clients, Laptops;…
Hamburg
Wir testen Ihre IT-Landschaft und suchen in Ihrem Auftrag Schwächen und Sicherheitslücken. Wir informieren über alle gefundenen Probleme und unterbreiten Vorschläge zur Behebung.
Setzen Sie auf einen ganzheitlichen Sicherheitsansatz mit Pentest24. Wir sind Langjähriger Profi für IT und Modernes Arbeiten. Wir sind Ihre IT Security Experten für Penetrationstests und IT-Sicherheitsberatung.