Unsere Lösungen
Pentest
Der Penetrationstest ist ein simulierter, realitätsnaher Hackerangriff. Es wird ein wesentlich größerer Teil der anstehenden Arbeiten manuell erbracht und wir versetzen uns in die Rolle eines Angreifers. Dabei setzen unsere Security-Experten die aktuellsten Methoden und Tricks ein, welche auch Hacker und Cracker einsetzen.
Black-Box Analyse
Ziel einer Black-Box Analyse ist die Überprüfung der Sicherheitsarchitekturen und Infrastrukturen aus dem Internet, das Aufdecken von Schwachstellen mit technischem oder organisatorischem Bezug, sowie die Feststellung von Maßnahmen zur Behebung der Schwachstellen bzw. Verminderung der potenziell schädlichen Auswirkungen im Internet.
Dumpster Diving
Das „Mülleimertauchen“ ist eine zusätzliche Methode um an Informationen Ihres Unternehmens zu gelangen.
Gelingt es jemandem, Zugang zu weggeworfenen Akten, Memos, Organisationsplänen, CD's, Backups oder Ähnlichem zu bekommen, lässt sich aus diesen Unterlagen rekonstruieren, wer welche Rolle im Unternehmen spielt.
Eine solche Aktivität kann bereits die Vorbereitungsmaßnahme für eine Spionage oder einen Hackangriff sein.
Social Engineering
Social Engineering ist eine extrem effiziente Methode um an Unternehmensinformationen zu kommen; und zwar ohne Einsatz von technischen Hilfsmitteln.
Der Angreifer geht schrittweise vor. In Telefonaten oder mittels E-Mail mit verschiedenen Unternehmensmitarbeitern entlockt er im ersten Schritt Informationen, insbesondere die von Verantwortungsträgern, und Informationen über Organisationsstrukturen. Im zweiten Schritt verwendet er für seinen Angriff die zuvor herausgelockten Informationen als Mittel zur Vertrauensbildung.
Wireless Analyse
Wireless LANs bieten viele praktische Vorteile, und helfen Unternehmen, Kosten zu sparen. Gleichzeitig öffnen drahtlose Netzwerke eine Reihe von Sicherheitslücken, die ein Unternehmen verwundbar für Angriffe von innen und außen machen.
Whitebox Analyse
Ziel einer White-Box Analyse ist die Überprüfung der Sicherheitsarchitekturen und Infrastrukturen im Local Area Network, das Aufdecken von Schwachstellen mit technischem oder organisatorischem Bezug, sowie die Feststellung von Maßnahmen zur Behebung der Schwachstellen bzw. Verminderung der potenziell schädlichen Auswirkungen im Local Area Network.