Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Dienstleistung

Halle 7A / Standnummer 7A-126

Penetration Tests & Red Teaming

Produktbeschreibung

south_east

Kategorien

Beratung IT-Sicherheit Cyber-Physical Systems Security Web Application Security Netzwerk-Sicherheit Applikationssicherheit

Key Facts

  • Externe- und interne Penetrationtests
  • Penetration Testing von Applikationen / Social Engineering
  • Black-Box Approach / Mission Possible

Produktbeschreibung

Ein Penetrationstest ist ein simulierter Cyberangriff, der Schwachstellen erkennt und Stärken identifiziert. Aus den so gewonnenen Erkenntnissen erhalten Sie konkrete Empfehlungen zur Verbesserung Ihrer Cyber Security. So gehen wir vor Bevor unsere Spezialisten mit den eigentlichen Pentests loslegen, modellieren wir mögliche Bedrohungen für Ihre Firma. Woher kommen potenzielle Angreifer? Wo gibt es mögliche Schwachpunkte? Gemeinsam mit Ihnen entscheiden wir uns für die beste Methode – ob wir beispielsweise den Blackbox- oder den WhiteboxAnsatz wählen. Je nach Ansatz befragen wir Sie zu eingesetzten Produkten und Technologien, damit wir möglichst zielgerichtet agieren können. Um die Kosteneffizienz zu steigern, bietet es sich oft auch an, den Pentest mit einem Review zu kombinieren. Sie wissen Bescheid Uns ist es ein Anliegen, mit möglichst grosser Transparenz vorzugehen. Sie bzw. die Verantwortlichen in Ihrer Firma sind immer auf dem Laufenden über unsere Aktionen. So können Sie echte Angriffe von unseren Prüfhandlungen abgrenzen oder Sofortmassnahmen für kritische Befunde einleiten. Welcher Pentest? Je nach Wunsch führen wir externe und interne Pentests durch oder prüfen Ihre Firma mittels Social Engineering. Wir berücksichtigen in unseren Tests nicht nur die herkömmlichen Methoden, sondern setzen neuste Techniken ein, indem wir aktuelle Forschungsresultate in unsere Arbeit einfliessen lassen. Abschlussbericht Nach Abschluss des Penetrationstests präsentieren unsere Spezialisten Ihrem Team die Erkenntnisse aus dem Pentest, diskutieren offene Fragen sowie das weitere Vorgehen. Die Rapportierung wird selbstverständlich Ihren Bedürfnissen angepasst. So unterstützen wir diverse Formate und Ratings. Wir gehen vertieft auf die Resultate ein und geben praktische Hinweise zur Behebung der Schwachstellen, damit Angreifer keine Chance mehr haben
Red Teaming beschreibt die vollständige, mehrstufige Simulation eines Angriffs auf Ihr Unternehmen. Das Red Team trainiert die Reaktion des Blue Teams Ihrer Firma auf reale Angriffe. Ausserdem werden dessen Fähigkeiten beurteilt. Red Team Assessments finden oft über längere Zeit statt, um ein verdecktes Vorgehen zu ermöglichen. Fähigkeit zur Verteidigung messen Das Red Team misst die Effektivität des gesamten Unternehmens (Menschen, Technologie, Prozesse und physische Elemente) bei der Verteidigung der IT-Infrastruktur. Ein Red Team Assessment beantwortet die Frage, ob das Zusammenspiel zwischen Cybersicherheitsmassnahmen, Krisenkonzept, Erkennungsmechanismen, Prozessen und Überwachung reibungslos funktioniert. Black-Box-Ansatz Um einen solchen Angriff zu simulieren, erhält das Red Team nur minimale Informationen über das Ziel und muss sich von aussen bis in das Herz der Infrastruktur Ihres Unternehmens vorarbeiten. Mission Possible Um das Blue Team und die Abwehrkräfte Ihres Unternehmens herauszufordern, basiert die Arbeit des Red Teams auf Missionen, die speziell auf Ihr Unternehmen zugeschnitten sind. Sie als Auftraggeber entscheiden, welche Ziele – z.B. Unternehmensdaten oder Betriebsprozesse – angegriffen werden sollen. Ziel: Abwehr verbessern Am Schluss des Projekts werden Debriefing-Workshops durchgeführt. Diese Workshops dienen dazu, dem Blue Team detaillierte Informationen über die durchgeführten Angriffe zur Verfügung zu stellen und potenzielle blinde Flecken zu identifizieren. Letztlich verbessert Red Teaming die gesamte Sicherheitslage und Widerstandsfähigkeit Ihres Unternehmens nachhaltig.
... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.