Sicherheitsanalysen & Pentests

Regelmäßig durchgeführte Sicherheitsanalysen und Pentests zeigen in Unternehmen Verwundbarkeiten auf und bieten zudem eine Überprüfung der Wirksamkeit umgesetzter IT-Security-Maßnahmen. Dabei gilt es bei jeder Analyse, die Verfügbarkeit der Geschäftsprozesse aufrechtzuerhalten. Ziel ist es, Sicherheitslücken aufzudecken und gemeinsam zu schließen, bevor andere sie finden.

Tief. Kontrolliert. Erfolgreich.

Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden:

  • Bei über 90 % der Pentests erlangen wir die volle Kontrolle über das gesamte Unternehmensnetzwerk
  • Bei einem Passwort-Audit erhalten wir im Schnitt zwischen 50 und 95 % aller in einem Unternehmen genutzten Klartextpasswörter
  • Kürzeste Zeit vom Start bis zur Systemübernahme: 5 Minuten

Anschließend können wir Ihnen individuelle Maßnahmenempfehlungen liefern.

Wie sicher sind Sie?

Wir testen die Wehrhaftigkeit Ihrer Sicherheitslandschaft gegen die unterschiedlichsten Angriffe – sowohl gegen externe als auch interne Attacken. Geprüft wird in der Cloud, in Anwendungen, Rechenzentren oder auch kritischen Infrastrukturen. Dabei finden wir Schwachstellen, die andere nicht finden: So erlangen wir beispielsweise bei über 90 Prozent unserer Pentests die volle Kontrolle über das gesamte Unternehmensnetzwerk des Kunden. Kürzeste Zeit vom Start bis zur Systemübernahme: 5 Minuten. Darüber hinaus sind 80 Prozent der von uns untersuchten Webanwendungen bei Kunden für mindestens eine hoch kritische Schwachstelle anfällig. Unsere Erfahrung hat  gezeigt, dass bei unseren Phishing-Angriffen im Schnitt 50 Prozent der Empfänger einen Link zu einer gefälschten Webseite öffnen. Von diesen 50 Prozent geben im Schnitt 80 bis 90 Prozent der Personen Ihre Zugangsdaten auf der gefälschten Webanwendung ein.

Um anschließend praxisnahe Erkenntnisse über existente Schwachstellen zu gewinnen, entwickeln wir gemeinsam mit Ihnen im Rahmen unserer Sicherheitsanalysen eine individuelle Strategie. So erhalten Sie Erkenntnisse über Schwachstellen, ein tiefes Verständnis für die Vernetzung Ihrer Infrastruktur und für schützenswerte Geschäftsabläufe sowie individuelle Handlungsempfehlungen – und zwar ohne die Geschäftsprozesse zu gefährden.

Nach der Durchführung der Pentests bekommen Sie von uns eine Zusammenfassung für Führungskräfte, einen detaillierten, technischen Bericht für Ihre IT-Abteilung, eine faktenbasierte Risikoanalyse entdeckter Sicherheitslücken im Kontext Ihrer Unternehmensumwelt sowie Empfehlungen für dringende Maßnahmen für eine langfristige Verbesserung des Reifegrads Ihrer IT-Sicherheit.

Auf diese Weise sorgen wir dafür, dass Ihre Verfügbarkeit erhalten bleibt und Sie stets die Kontrolle haben.

UNSERE PENTESTS

Redteam

Wir simulieren einen echten Angriff ohne oder mit einem vordefinierten Umfang und ohne vorherige Information der IT–Abteilungen, sodass wir Ihr Unternehmen aus dem gleichen Blickwinkel sehen wie ein Hacker.

Wir testen damit vier wichtige Faktoren der Cyberabwehr:

  • Technische Schutzmaßnahmen für Ihre Systeme und Daten
  • Überwachung
  • Prozessabläufe bei Angriffserkennung
  • Sensibilität und Know-how der Mitarbeiter

Nach unseren Tests wissen Sie, wie gut Sie aktuell geschützt sind und welche weiteren Maßnahmen erforderlich sind, um die Widerstandsfähigkeit Ihres Unternehmens zu erhöhen.

Interne Sicherheitsanalysen

Wir nehmen hier die Sicht eines in Ihrem Netzwerk befindlichen Täters ein und prüfen die Sicherheit interner Systeme, Dienste und Applikationen gegenüber Angriffen und nicht regelkonformer Nutzung.

Die Sicherheitsanalysen können für das komplette interne Netz, für bestimmte Anwendungsumgebungen, definierte Benutzerkonten oder auch kritische Anwendungen wie SAP oder Datenbanken durchgeführt werden.

Der interne Penetrationstest zeigt Ihnen die vorhandenen Sicherheitsrisiken auf und liefert Ihnen die erforderlichen technischen wie auch organisatorischen Maßnahmen in einem umfassenden Bericht.

Externe Sicherheitsanalysen und Pentests

Wir testen die Sicherheit von Netzwerken, Systemen und Applikationen, die aus dem Internet erreichbar sind, aus der Sicht eines externen Angreifers. Dies ist für Sie die unverzichtbare Grundlage einer umfassenden Risikobetrachtung.

Pentests für Steuerungs- und Leitnetze

Zur Analyse der Sicherheitsmaßnahmen von Steuerungs- und Leitnetzen führen wir verschiedene Pentest-Szenarien durch (Physischer Zutritt, Social Engineering, Pentest Perimeter, Pentest Leitnetz, Kompromittierung Office-Client).

So finden und zeigen wir Möglichkeiten auf, über die echte Angreifer Zugriff auf Ihre Steuerungs- oder Leitnetze erlangen können. Ziel ist es, Ihnen individuelle Maßnahmenempfehlungen zur Absicherung Ihrer Steuerungs- und Leitnetze zu geben.

Im besten Fall führen wir die Szenarien in einer redundanten Umgebung durch, sodass keine Produktivsysteme gestört werden. Alternativ können Auftraggeber uns bei jedem Schritt begleiten und werden bei Entscheidungen zu Maßnahmen, die zur Beeinträchtigung der Systeme führen könnten, hinzugezogen. So haben Auftraggeber stets die volle Kontrolle.

Webanwendung

Webapplikationen, Content-Management-Systeme und Portallösungen, auf denen häufig kritische Daten liegen und deren Verfügbarkeit direkte Auswirkungen auf digitale Geschäftsprozesse und -modelle hat, sind oft der verwundbarste Teil der IT-Infrastruktur.

Wir prüfen im Rahmen der Sicherheitsanalyse diese Webapplikationen, Webservices, CMS-Systeme oder Portallösungen wie auch die zugrunde liegende Infrastruktur (Web-, Applikations- oder Datenbankserver) auf Schwachstellen.

Ziel ist es, gerade in diesen kritischen Bereichen die Sicherheit der Systeme und der Daten zu verbessern.

Mobile Apps

Durch eine umfassende Analyse von mobilen Apps im Kontext des Betriebssystems erhalten Sie ein Verständnis für Risiken durch mobile Anwendungen des Unternehmens oder Dienst-Smartphones.

Social Engineering

Wir prüfen und bewerten das Sicherheitsbewusstsein und die Sicherheitsmaßnahmen im Hinblick auf den Faktor Mensch (einschließlich E-Mail, Telefonate und physischer Zugang). So erhalten Sie Kenntnis der Sicherheitslücken, die durch das Ausnutzen von Gutgläubigkeit oder Unaufmerksamkeit Ihrer Mitarbeiter entstehen.

Internet of Things

Wir prüfen die eingebettete Firmware auf Verwundbarkeit und geben Ihnen eine Beurteilung, des Sicherheitsstatus dieses wichtigsten Bindegliedes zwischen Hard- und Software. Übernimmt ein Angreifer die Kontrolle, sind alle nachgelagerten Schutzmaßnahmen wirkungslos.

ICS/Scada

Gerade IP-fähige Automaten, Steuer- und Kontrollsysteme (z.B. SCADA/ICS in Energiewirtschaft, Prozesstechnik, Medizin und Handel) sind besonders risikobehaftet und werden in Sicherheitsbetrachtungen häufig nicht mit einbezogen. Wir testen diese auf Zugriffsmöglichkeiten und Sicherheitslücken und zeigen die Schwachstellen in Industrieumgebungen auf, bevor sie durch Angreifer ausgenutzt werden.

WLAN-Audit

Wir nehmen eine Sicherheitsprüfung und -bewertung vorhandener WLAN-, Bluetooth- und Funkperipherie-Netze vor, inklusive einer Ermittlung der Netzabdeckungen. So liefern wir Informationen und die Grundlage für das Verständnis der Sicherheit der Datenübertragung in lokalen Funknetzwerken, kabellosen Tastaturen und Mäusen.

 

IHR NUTZEN

Service Highlights

  • Identifizierung physischer, menschlicher sowie hard- und softwarebedingter Schwachstellen
  • Stets die Kontrolle behalten: Jeder Test kann sofort über das r-tec Emergency Stop System abgebrochen werden
  • Gewinn eines praxisnahen Verständnisses des Risikos für Ihr Unternehmen
  • Adressierung und Behebung aller identifizierten Sicherheitsschwachstellen

SUCCESS STORIES

Licht ins Dunkel bringen.
»

Wir waren überrascht über das Ausmaß der vorhandenen Sicherheitslücken und die daraus entstehenden Möglichkeiten für Angreifer, an relevante Informationen und Daten heranzukommen und kritische Systeme zu übernehmen. Wir wissen nun, welche insbesondere auch strukturellen Verbesserungen wir vornehmen müssen.

zur Success Story

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Was ist die Summe aus 6 und 2?