Telefon
Wir sind für Sie erreichbar
0800 - 07 388 36 24h Notfall Hotline International +49 341 151 15 51
Jan Kapitza
Großkundenbetreuung
Jan Kapitza
Analyse
0800 - 07 388 36
24h Notfall Hotline
Sicherheitslücken aufspüren & Datenverlust vorbeugen

Penetrationstest & IT-Sicherheitsanalyse

Die Vernetzung von internen Netzwerken mit dem Internet eröffnet Unternehmen die Möglichkeit, skalierbare Cloud-Lösungen zu nutzen und Prozesse zu optimieren. Allerdings ist ein Netzwerk keine Einbahnstraße, wodurch auch ungebetene Gäste Zugriff auf Endgeräte eines Unternehmensnetzwerks bekommen können.

Pentest anfragen
Google
Sehr gut 4,80 aus 328 Kundenmeinungen Google Reviews
Siegel TüV Saarland
"Daten haben funktioniert, es war alles da und das in der Weihnachtszeit. Die Jungs waren da, alles ist fein."
Michael Luda, Frizz Magazin

IT-Sicherheitsmängel oft durch Datenverlust festgestellt

Eine gute Firewall reicht längst nicht mehr aus, um die digitalen Tore abzuriegeln. Im Rahmen einer umfangreichen IT-Sicherheitsanalyse mit Penetrationstest spüren unsere Experten Schwachstellen auf und kommunizieren alle Möglichkeiten, die digitalen Grenzen ihres Unternehmens sicherer zu machen. Gerade im Zuge eines Datenverlustest werden oft IT-Schwachstellen offengelegt. Neben Verbesserungspotenzial an der Backup-Strategie wird oftmals auch eine grundlegende IT-Sicherheitsstrategie erforderlich. Im Zuge von Managed IT-Security Services sind Pentests Bestandteil der regelmäßigen Audits.

Wir kooperieren als Trusted Advisor mit handverlesenen Partnerunternehmen zur Absicherung Ihrer IT.

IT-Schwachstellenanalyse

Eine professionelle Schwachstellenanalyse umfasst sowohl automatisierte als auch manuelle Maßnahmen. Unsere IT-Security-Spezialisten nutzen dabei die gleichen Tools und Methoden, die auch Hacker verwenden, um sich unerlaubt Zugriff auf Systeme, Netzwerke und Endgräte zu verschaffen.

Security Scan

  • automatisierte Sicherheitstests mit Portscannern und Vulnerability Scannern
  • manuelle Security-Scans
  • Prüfung üblicher Sicherheitslücken

Penetrationstest

  • manuelle Informationssammlung
  • individuell auf System zugeschnitten
  • Penetration durch spezielle Hacking-Tools
  • empirische Schwachstellenanalyse
  • Anwendung von Social-Engineering Methoden
Datenrettung geht nicht? Wir retten dort, wo andere aufgeben!
Google
Sehr gut 4,80 aus 328 Kundenmeinungen Google Reviews
Siegel TüV Saarland
Penetrationstest-IT Sicherheits Schulung Unternehmen

Social-Engineering

Schwachstellen sind nicht immer digitaler Natur: Beim sog. Social-Engineering (z. Dt. „soziale Manipulation“) versuchen “Hacker” Zielpersonen zu beeinflussen und so an Informationen zu gelangen. Häufige Methoden sind Tailgating, Pretexting und Quid pro Quo. Oft reichen Schulungen von Mitarbeitern und Führungskräften, um das Gefahrenpotential nachhaltig zu minimieren.

  • Einhaltung der Standards des Bundesamtes für Sicherheit (BSI)
  • Analyse gemäß Open Web Application Security Project (OWASP)
  • Tests gemäß Open Source Security Testing Methodology Manual Leitfaden

FAQ Penetrationstest & IT-Sicherheitsanalyse

Welche rechtlichen Aspekte gibt es bei der Durchführung von Penetrationstests zu beachten?

Ohne die ausdrückliche, schriftliche Zustimmung dürfen und werden unsere IT-Sicherheitsexperten keinen Penetrationstest durchführen. Hintergrund: Viele der Maßnahmen stellen in Deutschland eine Straftat dar. Ihre schriftliche Zustimmung sichert uns dahingehend ab, dass im Anschluss an den Penetrationstest keine Strafverfolgung eingeleitet wird.

Ist ein einmaliger Penetrationstest ausreichend?

Die Sicherheitsanalyse spiegelt den Status Quo zum Zeitpunkt des Tests wieder. Weil Hacker immer neue Trojaner, Viren, Tools und Methoden entwickeln, empfehlen wir, den Sicherheitstest in regelmäßigen Abständen zu wiederholen. Zusätzlich empfehlen wir Ihnen die Verwendung eines Vulnerability Scanners (z. B. Nessus). Entsprechende Programme analysieren Zielsysteme automatisch auf das Vorhandensein bekannter Sicherheitslücken hin.

Welche Bereiche werden auf Sicherheitslücken überprüft?

Bei einer umfassenden Sicherheitsanalyse mit automatischen und manuellen Methoden werden praktisch alle Teilbereiche und Endgeräte von Netzwerken und Systemen betrachtet. Dies betrifft beispielsweise die Endpoint-Security, Server-, Passwort- und E-Mail-Sicherheit. Auch Software und Internetanwendungen (z. B. Cloud-Dienste) werden auf etwaige Sicherheitslücken hin überprüft.

Was sind die häufigsten Sicherheitslücken in Unternehmen?

Sehr häufig beobachten unsere Experten, dass Empfehlungen zur Passwortsicherheit in Unternehmen nicht umfassend umgesetzt werden. Außerdem werden Software-Updates und -Patches oft nicht rechtzeitig installiert. Im Bereich Social-Engineering sind Mitarbeiter und Führungskräfte selten ausreichend sensibilisiert und geschult.

Beratung zur Datenrettung IT-Forensik IT-Sicherheit

Ablauf von Ethical Hacking

  • Analyse  
    Im ersten Schritt analysieren unsere Experten das individuelle Gefährdungspotential in Ihrem Unternehmen. Auf Basis der Analyseergebnisse werden geeignete Tools und Methoden für die Testphase gewählt.

  • Testphase  
    Bei der Durchführung simulieren unsere IT-Sicherheitsspezialisten echte Hackerangriffe durch gängige Methodik. Dazu zählen unter anderem: Phishing, Pharming, Keylogging, Denial-of-Service-Attacken (DoS),Social-Engineering sowie der Einsatz von Exploits, Deep-Packet-Inspection (DPI) und SQL-Injections.

  • Reporting  
    Im anschließenden Report erhalten Sie alle Testergebnisse sowie Empfehlungen für geeignete Schutzmaßnahmen. Gerne setzen wir diese in Absprache mit Ihnen um.
Seagate Datenrettung von Datenträgern aller Hersteller
Western Digital Datenrettung von Datenträgern aller Hersteller
Apple Datenrettung von Datenträgern aller Hersteller
Synology Datenrettung von Datenträgern aller Hersteller
QNAP Datenrettung von Datenträgern aller Hersteller
Dell Datenrettung von Datenträgern aller Hersteller
Buffalo Datenrettung von Datenträgern aller Hersteller
Hewlett Packard Enterprise Datenrettung von Datenträgern aller Hersteller
Asustor Datenrettung von Datenträgern aller Hersteller
Acer Datenrettung von Datenträgern aller Hersteller
Freecom Datenrettung von Datenträgern aller Hersteller
Fujitsu Datenrettung von Datenträgern aller Hersteller
IBM Datenrettung von Datenträgern aller Hersteller
Intel Datenrettung von Datenträgern aller Hersteller
Iomega Datenrettung von Datenträgern aller Hersteller
Lacie Datenrettung von Datenträgern aller Hersteller
Lenovo Datenrettung von Datenträgern aller Hersteller
levelone Datenrettung von Datenträgern aller Hersteller
Promise Datenrettung von Datenträgern aller Hersteller
Tandberg Datenrettung von Datenträgern aller Hersteller
Thecus Datenrettung von Datenträgern aller Hersteller
Zyxel Datenrettung von Datenträgern aller Hersteller
Über den Autor: Johannes Hoffmeister
Johannes Hoffmeister

Johannes Hoffmeister ist schon immer Nerd und begeistert von Technik. Angefangen hat alles im Alter von 8 Jahren in der Freizeitgruppe Elektronik. Das Demontieren und Herausfinden der eingesetzten Technologie war und ist eine der größten Herausforderungen. Im Reverse Engineering des 21. Jahrhunderts angekommen ist ihm kaum ein Datenträger fremd noch dessen Technologie und die jeweils erforderliche Strategie zur Datenrettung.

Google
Sehr gut 4,80 aus 328 Kundenmeinungen Google Reviews
[contact-form-7 id=
Weil gut uns nicht genug ist!
Google
Sehr gut 4,80 aus 328 Kundenmeinungen Google Reviews
Abspielen
Sehr gut
Patrick Weimer
atec GmbH & Co. KG
atec GmbH & Co. KG
System
RAID 5, Virtualisierung mit XENServer
System
Schaden
Ausfall von Festplatten
Schaden
Wiederhergestellte Daten
3.000 GB
Wiederhergestellt

Es wurde sofort Hilfe angeboten. Der ganze Verlauf unseres Datenproblems war sehr gut. Wir waren sehr zufrieden.

Pentest anfragen