Penetrationstest vom Experten

Jedes größere Unternehmen hat im Regelfall mehrere Server im Einsatz, die Dienste nach extern veröffentlichen: 
z.B. Web-Server für Homepages und Webshops, File-Server, Mail-Server, etc.
Natürlich sollte Ihr Unternehmen bestmöglich gegen Angriffe von außen geschützt sein – aber könnten Sie transparent, objektiv und nachvollziehbar darlegen, wie gut Ihr effektiver Schutz wirklich ist?
Der externe SK-Security Check (PEN-TEST) deckt u.a. Schwachstellen Ihres Netzwerks auf, die zu

  • DOS-Attacken (Denial Of Service)
  • Datenverlust
  • erhöhtem Internet Traffic oder einem BOT-Netzwerk
  • einem Missbrauch der eigenen IT-Systeme und damit zur Durchführung unerlaubter Handlungen

führen können.

Beim externen SK Security Check werden von unseren Experten aktuelle Profi-Tools zur Netzwerkanalyse und zusätzlich Security-Scanner eingesetzt. Unser Standard-Scan ist „non invasive“ und belastet die Performance Ihrer IT nicht. Derzeit umfasst der Scan mehr als 11.000 Sicherheitslücken bekannter Betriebssysteme, Router und Firewalls.

Der SK-Security Test gilt bei Datenschutzbeauftragten als geeignete Teilmaßnahme zur Umsetzung der DSGVO Art. 32, denn er beinhaltet u.a. auch eine sehr ausführliche Dokumentation, eine Bewertung der Sicherheit, einen Maßnahmenkatalog mit Prioritäten und Risikoeinschätzung, sowie ein Protokoll über die durchgeführten Aktivitäten.

Anhand eines Fallbeispiels möchten wir Ihnen von unseren erlebten Praxis-Erfahrungen berichten. Dieser Fall zeigt eindrücklich, welche Sicherheitslücken sich Angreifer zunutze machen.  

„Die Frage ist nicht, OB es passiert, sondern WANN und welcher Schaden dabei entsteht!“


SK-PENTEST MUSTERBERICHT

Wir zeigen Ihnen gerne welche Informationen Sie nach einem PENTEST von uns erhalten. 

Musterbericht anfordern

Ihre Kontakt Information

 

Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den "Senden" Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihre Angaben für die Beantwortung Ihrer Anfrage bzw. Kontaktaufnahme verwenden.

 

 

Fallbeispiel:

Ein völlig „un-cooler“ Fall

Der vielleicht spektakulärste Fall, den wir bislang im Rahmen von externen Penetrations-Tests aufdecken konnten, betraf ein größeres Unternehmen, das unter anderem frische und tiefgefrorene Lebensmittel Produkte in Kühlhäusern lagert. 

Für den mit Wartung und Notdienst des (Kühl-)Lagers beauftragten Dritt-Dienstleister gibt es eine Web-Console zur externen Anmeldung für die gesamte Kühllagersteuerung. Anhand der nach extern veröffentlichten Anmeldemaske und den dort einsehbaren allgemeinen Informationen gelang es unseren Experten, sich schnell und von der IT des Kunden völlig unbemerkt, Zugriff auf die gesamte Steuerkonsole des Kühllagers zu verschaffen. Die nunmehr durchführbaren möglichen kriminellen Handlungen sind vielfältig; sie reichen vom Anrichten eines einmaligen Millionen-Verlusts über Erpressung bis zur wiederholten Schädigung, die im Extremfalle den wirtschaftlichen Kollaps des Unternehmens zur Folge gehabt hätte.

Das Aufzeigen dieser Sicherheitslücke im Rahmen der Präsentation unseres PEN-Berichts hat demzufolge natürlich Wellen geschlagen. Neben dem vorstellbaren wirtschaftlichen Schaden war es vor allem die Einfachheit, mit der unsere Experten das vermeintliche „Sicherheitssystem“ überwinden konnten, die völlig unvermutet zutage trat. 

Oftmals sind es gerade die „einfachen“ Lücken, die ein probates Einfallstor für Schadcodes, Viren, Trojaner oder Hacker bieten.

Zum Schutz Ihres Unternehmens

  • vor wirtschaftlichem Schaden,
  • im Rahmen der gesetzlich geforderten Umsetzung des Art. 32 DSGVO, sowie
  • zur Erfüllung von IT-Compliance-Richtlinien

... raten wir Ihnen nachdrücklich unseren externen Security Check regelmäßig mindestens einmal pro Jahr durchführen zu lassen.

Fordern Sie sich den Musterbericht an, um den Umfang der Auswertung kennenzulernen. 

Scroll to Top