Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Pentest-Strategie:

Mehr Budgetkontrolle und Sicherheit

Nur wer Sicherheitsanalysen in kurzen, regelmäßigen Abständen wiederholen lässt, ist in der Lage, ein hohes IT-Sicherheitsniveau aufrechtzuerhalten. Oftmals verlassen sich Unternehmen dabei auf sporadisch durchgeführte Pentests. Doch ohne eine langfristige Pentest-Planung werden manche Pentest-Varianten und damit wichtige Angriffsvektoren nicht berücksichtigt. Unternehmen benötigen daher eine langfristige Pentest-Strategie! Im Beitrag und in unserem Info-Dokument zeigen wir auf, was es dabei zu beachten gilt.

Sicherheitsanalysen als Momentaufnahmen verstehen

Viele Unternehmer unterschätzen die Notwendigkeit regelmäßiger Pentestings. Meist wird eine Sicherheitsanalyse aufgrund bestimmter Ereignisse spontan beauftragt. Dies ist zum Beispiel der Fall, wenn kurz zuvor neue Webanwendungen implementiert wurden oder ein Audit ansteht. In der Regel lassen die Unternehmen dann nur die aus ihrer Sicht relevantesten Bereiche überprüfen. Potenzielle Gefahrenherde wie Client-Kompromittierungen, schwache Zugangsdaten, Cloud-Anbindungen, Drittanbieter-Software oder Angreifer mit physischem Zugriff bleiben meistens unberücksichtigt.

Zudem glauben viele Unternehmer, dass ihre Netzwerke nach einem Pentest und nach Behebung der Findings dauerhaft vor Cyberangriffen geschützt sind. Dabei handelt es sich aber um eine gefährliche Fehleinschätzung: Ein Pentest ist immer nur eine Momentaufnahme. Schließlich könnten schon kurze Zeit später neue Schwachstellen entstehen.

Langfristige Strategie statt Ad-hoc-Tests

Um zu vermeiden, dass derartige Angriffsflächen übersehen und zum Einfallstor für Hacker werden, empfiehlt das r-tec-Expertenteam, Pentests nicht sporadisch durchführen zu lassen. Stattdessen sollte eine langfristige Pentest-Strategie entwickelt werden. Die Erfahrung unserer Pentester hat gezeigt, dass es sinnvoll ist, einen Dreijahresplan zu erstellen. Darin sollten unterschiedliche Pentest-Varianten berücksichtigt und verschiedene Angriffsvektoren geprüft werden. Nur so gelingt es, Angriffsflächen sichtbar zu machen, bevor Cyberkriminelle darauf aufmerksam werden.

r-tec-Flyer präsentiert exemplarische Dreijahrespläne

In unserem Dokument „Sicherheitsanalysen und Pentests – Licht ins Dunkel bringen“ haben wir exemplarische Dreijahrespläne für Kunden mit kleinem und mittlerem Budget sowie für große Unternehmen mit eigener Angriffserkennung aufgeführt. Das Informationsdokument liefert einen Überblick über die von r-tec angebotenen Arbeitspakete, die bei Bedarf in einen Dreijahresplan integriert werden können. Von Client-Check-ups über Red Teaming bis hin zu WLAN-Audits werden alle zubuchbaren Analysemodule kurz und knapp vorgestellt.

DOWNLOAD INFORMATION

Ihre Pentest-Strategie

Im neuen Info-Dokument zeigen wir verschiedene Ansätze und Strategien auf, um mit unterschiedliche Pentest-Varianten alle wichtigen Angriffsvektoren zu prüfen sowie deren Kombinationen zu simulieren. Nur so kann die gesamte Angriffsfläche Ihres Unternehmens sichtbar gemacht werden, um anschließend sinnvolle Handlungsempfehlungen abzuleiten. Das Dokument können Sie hier kostenlos downloaden:

UNSERE SERVICES

Sicherheitsanalysen und Pentests

Regelmäßig durchgeführte Sicherheitsanalysen und Pentests zeigen in Unternehmen Verwundbarkeiten auf und bieten zudem eine Überprüfung der Wirksamkeit umgesetzter IT-Security-Maßnahmen. Dabei gilt es bei jeder Analyse, die Verfügbarkeit der Geschäftsprozesse aufrechtzuerhalten. Ziel ist es, Sicherheitslücken aufzudecken und gemeinsam zu schließen, bevor andere sie finden.

Weitere Informationen

Red Teaming

Haben Unternehmen umfassende IT-Security-Vorkehrungen getroffen, stellt sich häufig ein trügerisches Sicherheitsempfinden ein. Allerdings können selbst modernste Technik und gut ausgebildetes Fachpersonal keine hundertprozentige Sicherheit garantieren, da Hacker immer wieder neuartige, komplexe Angriffsmuster entwickeln, um in Netzwerkstrukturen einzudringen.

Weitere Informationen