IT-Sicherheitskonzept
ISMS & IT-Sicherheitskonzept Sorgen Sie vor und schaffen Sie Vertrauen bei Kunden und Geschäftspartnern: Wir erstellen Ihnen ein individuelles IT-Sicherheitskonzept als Teil einer umfassenden Dokumentation
Unsere erfahrenen Penetrationstester führen IT-Security-Scans und IT-Sicherheitsaudits für kleine und mittlere Unternehmen in ganz Deutschland durch. Wir kennen die üblichen Schwachstellen, analysieren das individuelle Gefährdungspotential und testen sowohl manuell als auch mit Hilfe automatisierter Tools (z. B. Vulnerabiluty Scanner). Alle Vorgänge entsprechen dabei den Standards und Richtlinien des Bundesamtes für Sicherheit (BSI), des Open Web Application Security Projects (OWASP) sowie dem Leitfaden des Open Source Security Testing Methodology Manuals.
✔ transparente Kosten / Preise ✔ 100 % legal ✔ zertifizierte Pentester ✔ Certified Penetration Testing Engineer (CPTE) ✔ Certified Penetration Testing Specialist (PTS) ✔ Certified Ethical Hacker (CEH) ✔ IT-Pentester (BSI-Zertifizierung) ✔ Blackbox-Test ✔ Whitebox-Test
Security Scans von der Stange? Nicht mit uns! Wir schauen uns Ihre Situation genau an und prüfen den Status Quo in puncto IT-Sicherheit, Datensicherheit und Datenschutz auf Basis individuell entwickelter Methodik. Unsere IT-Security-Consultants und Pentester sind BSI-zertifiziert und deutschlandweit für Sie vor Ort. Versteckte Kosten? Auch die gibt es bei uns nicht. Unsere Tagessätze sind transparent und fair. Gerne beraten wir Sie auch zu Fördermitteln wie der go-digital Förderung des BMWi.
Das Bundesamt für Sicherheit in der Informationstechnik hat ein Klassifikationsschema zur Beschreibung eines Penetrationstests entwickelt. Wichtige Kriterien:
Zielsetzung eines Pentests ist das Erkennen von Schwachstellen innerhalb von IT-Systemen (Endgeräte, Netzwerke). Neben rein technischen Schwachstellen können auch ungeschulte Mitarbeiter*innen durch Fehlverhalten ein Risiko darstellen. Dazu wenden Penetration Tester gängige Hackermethoden an. Nur so lässt sich ein reeles Abbild der Gefahrenlage produzieren.
Ein IT-Sicherheitsaudit (Pentrationstest / Security-Scan) ist der empirische Teil einer umfassenden Schwachstellenanalyse. Hierzu zählen nicht nur automatisierte Sicherheitstests (z. B. mit Vulnerability Scannern), sondern auch manuelle Maßnahmen. Die Zielsetzung besteht darin, bestehende Sicherheitslücken durch die Anwendung gängiger Hackermethoden aufzudecken.
Ein Vulnerability Scan kann Teil eines Penetrationstests sein und luft in der Regel automatisiert ab. Spezielle Programme (Vulnerability Scanner) tasten bestimmte Ziele nach Sicherheitslücken ab. Mit Hilfe von Erweiterungen (Plug-ins) kann die Software mit neuen Daten zu aktuellen Cyberbedrohungen gespeist werden.
Beim Social-Engineering-Penetrationstest versuchen die Penetrationstester Mitarbeiterinnen und Mitarbeiter durch verschiedenen Methoden (z. B. Fake-Profile / -Mails) zu beeinflussen. Hier besteht das Ziel darin, an interne Informationen und / oder Zugangsdaten zu gelangen. Meist sind organisatorische Probleme und ungeschulte Mitarbeiter/innen die Ursache für etwaige Sicherheitslücken.
Bei der Durchführung unserer Penetrationstests richten wir uns nach den Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik). Dieses empfiehlt einen Fünf-Stufen-Prozess:
An erster Stelle steht die Zielsetzung. Diese erarbeiten unsere Experten in einer Vorbereitungsphase gemeinsam mit dem jeweiligen Kunden.
Es folgt die Informationsbeschaffungsphase. Hier werden so viele Informationen wie möglich über das Zielsystem (Netzwerke, Endgeräte, Personen etc.) gesammelt.
Die Bewertungsphase dient der Ermittlung des individuellen Gefahrenpotentials. Auch die richtigen Tools und manuellen Methoden werden nun erörtert.
Mit der vierten Stufe beginnt der eigentliche Test. Die Sicherheitsanalysten wenden nun die vorab definierte Methodik an, um die Zielsysteme zu penetrieren.
In einer fünften und vorerst letzten Phase geben die Pentester einen ausführlichen Bericht ab. Dieser dient auch als Basis für weiterführende Maßnahmen.
Gut konfigurierte Firewalls, die neuesten Patches für Sicherheitslücken in Software und die sichersten Passwörter alleine reichen nicht aus: Im Bereich Social-Engineering manipulieren Hacker den Menschen selbst – auch, um damit an Informationen zu kommen, die weitere, dann technische Attacken ermöglichen. Unsere Experten testen deshalb auch die Schwachstelle Mensch auf Herz und Nieren.
Die tatsächlichen Kosten für einen Penetrationstest richten sich insbesondere nach der Zielsetzung und dem sich daraus ergebenden Umfang. Eine umfangreiche Schwachstellenanalyse kann durchaus einige Tage dauern. Dementsprechend entscheidend ist der individuelle Beratertagessatz.
Häufige Schwachstellen in Unternehmen:
Derzeit haben wirkeine offenen Stellen zu vergeben. Sie können sich jedoch gerne initiativ bei uns als Pentester bewerben.
Derzeit haben wir coronabedingt keine Schulungstermine vorgesehen. Fragen Sie uns gerne nach individuellen Online-Schulungen.
ISMS & IT-Sicherheitskonzept Sorgen Sie vor und schaffen Sie Vertrauen bei Kunden und Geschäftspartnern: Wir erstellen Ihnen ein individuelles IT-Sicherheitskonzept als Teil einer umfassenden Dokumentation
IT-Security Schulungen, Seminare, Trainings Welche Gefahren bedrohen die IT- / Informationssicherheit und den Datenschutz in Unternehmen – und wie kann man sich, Systeme und damit
ITQ-Basisprüfung und Gütesiegel Lassen Sie prüfen, ob Ihr Unternehmen den gesetzlichen Anforderungen an Datensicherheit und Datenschutz gerecht wird. Die ITQ-Basisprüfung des Instituts für Technologiequalität ist
Penetrationstests fürKMU – bundesweit Unsere erfahrenen Penetrationstester führen IT-Security-Scans und IT-Sicherheitsaudits für kleine und mittlere Unternehmen in ganz Deutschland durch. Wir kennen die üblichen Schwachstellen,
Ein Penetrationstest macht in vielen Situationen Sinn. Mögliche Szenarien sind der Rollout einer neuen Anwendung, die Erweiterung der IT-Infrastruktur oder die Anbindung neuer sowie die Erweiterung bestehender Büros. Auch ein periodischer Penetrationstest zur regelmäßigen Überprüfung sensibler Bereiche kann Teil einer nachhaltigen Sicherheitsstrategie sein.
Ein umfangreicher Penetrationstest dauert gut und gerne fünf Tage. Bei sehr ausgeklügelten Social-Engineering-Methoden kann die Testphase noch mehr Zeit in Anspruch nehmen. Auch kürzere Testphasen sid möglich - vor allem bei rein durch Tools gestützen Audits.
Ja, das Bundesamt für Sicherheit in der Informationstechnik bietet eeine Zertifizierung für Penetrationstester (IT-Pentester) an. Das entsprechende Know-How bekommt man durch IT-Security-Dienstleister vermittelt, die Pentester Schulungen anbieten.
Hie reinige kostenlose und kostenpflichtige Pentest Tools und Security Scanner im Überblick: Netsparker, acunetix, Core Impact, Hackerone, Intruder, Indusface (Website Security Check), BreachLock, Metasploit Wireshark, w3af, Kali Linux, Nessus, Burpsuite, Cain & Abel, Zed Attack Proxy, John the Ripper, Retina, Sqlmap, Canvas, Social-Engineer Toolkit, NmapBeEF, Dradis, Probely, Spyse
Weil sich der Umfang eines Sicherheitsaudits nach dem individuellen Gefährdungspotential in Unternehmen richtet, variiert der zeitliche Aufwand und damit der Preis für einen Penetrationstest. Kontaktieren Sie uns am besten persönlich, um einen groben Überblick über mögliche Kosten zu erhalten.
In vielen Unternehmen stellen Passwortvergabe und Verwaltung ein großes Sicherheitsproblem dar. Zum anderen werden Default Settings von Webservern, Routern und Firewalls häufig nicht angepasst. Auch die Nutzung unsicherer Web Services und Applikationen kann das Gefährdungspotential erhöhen. Außerdem sollten Mitarbeiterinnen und Mitarbeiter für das Thema Social-Engineering sensibilisiert werden.
Cyberkriminelle nutzen beispielsweise Trojaner / Malware, um sich Zugang zu internen IT-Systemen zu verschaffen. Mittels Brute-Force- & Wörterbuch-Attacken sowie Keylogging versuchen die Angreifer, Zugangsdaten zu knacken. Weiter Gefahren sind URL-Spoofing, Mail-Spoofing, Session Poisoning, Cross-Site-Cooking, Cross-Site-Request-Forgery (XSRF) und Cross-Site-Tracing.
Allianz-Analyse: immer höhere Schäden durch Cyber-Erpressung Eine aktuelle Analyse der Allianz-Industrieversicherungstochter AGCS hat ergeben, dass die Schäden durch Cyberangriffe von Jahr zu Jahr steigen. Bei
Cisco Security Manager Schwachstellen nicht abschließend geschlossen Der Cisco Security Manager ist unterstützt Administratoren bei der Verwaltung verschiedener Sicherheitsgeräte – z. B. Firewall, Adaptive Security
DSGVO-konforme Passwortmanager für Unternehmen Gemäß Art. 24 EU-DSGVO sind Unternehmen und Behörden dazu verpflichtet, geeignete technische und organisatorische Maßnahmen umzusetzen, die den Schutz und die
„BlueKeep“nach wie vor Sicherheitslücke bei über 245.000 Windows-Systemen Wie u.a das Portal t3n berichtet, sind nach wie vor über 245.000 Windows-Systeme von der Sicherheitslücke Bluekeep
Backup-Strategie für Unternehmen Regelmäßige und vor allem sichere Backups sind ein wichtiger Bestandteil der Datensicherheit in Unternehmen und damit auch für die Einhaltung datenschutzrechtlicher Bestimmungen
IT-Sicherheit im Home-Office Die IT-Sicherheitsstandards in Unternehmen und Behörden sind in der Regel hoch – jedenfalls sollten sie es sei. Next-Generation-Firewalls, eine sichere Passwortverwaltung und
Datenschutz durch Datensicherheit “Datenschutz” und “Datensicherheit”: zwei Begriffe, die häufig miteinander verwechselt werden. Trotz ihrer Unterschiede sind die beiden Aspekte eng miteinander verknüpft. Denn ohne
Was ist ein Vulnerability Scan? Ein Vulnerability Scan ist Teil eines Penetrationstests, jedoch nicht mit einer solch umfangreichen Schwachstellenanalyse zu verwechseln. In Abgrenzung dazu erfolgt
Was eine Firewall für Unternehmen können muss Noch wichtiger als im privaten Umfeld ist der Schutz wichtiger Daten in Unternehmen. Eine gute Firewall ist zwar
Social-Engineering:Der Mensch als Schwachstelle in Unternehmen Social-Engineering: Anders als bei Viren und Trojanern nützen Antivirenprogramme und Firewalls hier nichts. Denn in erster Linie manipulieren Hacker
IT-Security: Tipps für Unternehmen Es sind nicht mehr nur Trojaner und Viren, welche die IT-Sicherheit in Unternehmen bedrohen. Mittlerweile setzen Hacker auch auf menschliche Schwachstellen,
Sichere Passwörter erstellen & verwalten Ein sicheres Passwort ist das A und O und mindestens genauso wichtig wie eine professionelle Firewall . Dennoch nehmen es zahlreiche
Wir testen Ihre IT-Landschaft und suchen in Ihrem Auftrag Schwächen und Sicherheitslücken. Wir informieren über alle gefundenen Probleme und unterbreiten Vorschläge zur Behebung.
Setzen Sie auf einen ganzheitlichen Sicherheitsansatz mit Pentest24. Wir sind Langjähriger Profi für IT und Modernes Arbeiten. Wir sind Ihre IT Security Experten für Penetrationstests und IT-Sicherheitsberatung.