IT Penetration Testing
Die steigende Prozess-Digitalisierung ermöglicht völlig neue Perspektiven und Effizienz in unserer Geschäftswelt.
Aus hoch-konvergenten, agilen IT-Landschaften und immer komplexer werdenden Systemen ergeben sich jedoch auch ungeahnte Risiken in meist kritischem Ausmaß.
IT-Sicherheit und der Schutz von Daten sind plötzlich aktiv in das Blickfeld des Risk-Managements gerückt. Da Informationen einen zentralen Wettbewerbsfaktor darstellen, wird mittlerweile der Schutz der Informationen von vielen Kunden, Auftraggebern, Lieferanten und Investoren gefordert. Wie werden Sie diesen Anforderungen gerecht?
Die Aufgabe des CIO/CISO
Um das zukünftige Optimierungspotenzial eines Security-Konzepts innerhalb der Organisation identifizieren zu können, ist es hilfreich, einen Blick in die Vergangenheit zu werfen.
In den letzten Jahren wurde reaktiv mit speziellen Gegenmitteln und Lösungen auf eindeutige Bedrohungen reagiert und zahlreiche Verteidigungssysteme implementiert.
Mehrfache dieser Systeme und Sicherheitsschichten wurden installiert - von Intrusion Detection über Virenschutz bis hin zu neuen Trends wie Next generation Firewalls und Unified Threat Management Systemen.
Trotz dem Bestreben, die Sicherheitsmaßnahmen der Organisation zu erhöhen, hat sich damit die Gesamtsicherheit nur unwesentlich verbessert. Vielmehr ist durch diesen Patchwork-Ansatz, ein Puzzle aus vielen unterschiedlichen Sicherheitslösungen entstanden, das sich durch steigende Komplexität nur schwer verwalten lässt. Fehlende Transparenz und Ineffizienz sind meist die Folge.
BPN Penetration Tests folgen dem Trend zum aktiven Sicherheitsmanagement, und proaktivem Erkennen von Gefahren im Falle eines tatsächlichen Cyber-Angriffes.
Unsere Leistungen
Mittels strukturiertem Vorgehen ist IT Security ab sofort kein Zufall mehr!
Spezialisierte Sicherheits-Experten von BPN führen gezielte Angriffe auf das Sicherheitssystem Ihrer Organisation aus. Aus Sicht eines Hackers testet BPN die Systeme auf Ihre Wirksamkeit, und analysiert gezielt die Schwachstellen und Sicherheitslücken um Wege aufzuzeigen, die Sicherheit nachhaltig zu verbessern.
- Information Gathering
Systeme, welche online erreichbar sind, geben Informationen preis, welche unter Umständen auch für einen Angriff verwendet werden könnten. Es kann sich hierbei um Angaben über Management-Prozesse, die operative Hierarchie, oder aber auch um Informationen über die physische Infrastruktur sowie IT Systeme handeln. Diese Informationen liefern meist nützliche Details und sind Bestandteil bei der Entwicklung eines Angriffsplans. - PHISHING
Phishing-Attacken verfolgen das Ziel, sensible Daten wie Passwörter oder andere wichtige Informationen zu entwenden. Durch systematische und strukturierte Tests erfahren Sie, ob und wie weit Ihre technische Infrastruktur einem Angriff standhält, ob die Alarmfunktionen, Prozesse und Abläufe ausreichen und ob Ihre Mitarbeiter ausreichend sensibilisiert sind.
- SOCIAL ENGINEERING
Im Zuge eines Penetrationstest können wahlweise auch Social-Engineering Techniken eingesetzt werden, um die menschlichen Risikofaktoren in Ihrem Unternehmen zu testen. Das Ziel ist herauszufinden, ob es Außenstehenden gelingt, unberechtigt an Daten oder Informationen zu gelangen, welche für den weiteren Verlauf des Assessments nützlich sind. - SCHWACHSTELLEN ANALYSE
Es werden mögliche Angriffsflächen der Systeme identifiziert, quantifiziert und priorisiert. Die Prüfung geschieht mit einem technischen Messverfahren (Vulnerability Scan), indem die Zielsysteme aktiv auf bekannte Sicherheitslücken hin untersucht werden.
Interesse?
Für mehr Informationen über unsere Dienstleistungen und Lösungen kontaktieren Sie bitte einen Sales Representative von BPN. Unsere Mitarbeiter sind stets bereit, Ihnen in Sicherheitsfragen weiterzuhelfen. Füllen Sie einfach das Kontaktformular aus und BPN meldet sich in Kürze bei Ihnen.