Selbst mit den stärksten Sicherheitsmaßnahmen und Schutzvorkehrungen bestehen Schwachstellen, die Ihr Unternehmen unbekannten Risiken aussetzen. Diese Lücken könnten so unauffällig sein wie eine Datenbank, eine Anwendung, der Zugang zu einer Website – sogar Ihre eigenen Mitarbeiter. Und jeder dieser Zugangspunkte könnte einen direkten Weg zu vertraulichen elektronischen Daten bieten, wie Finanzdaten, Patienteninformationen, strategische oder geheime Dokumente.
Pentest-Dienste gehen tiefer, um Zugangswege zu identifizieren, den potenziellen Wert jedes einzelnen zu bewerten und einen klaren Fahrplan für die Behebung bereitzustellen. Ein Penetrationstest ist nicht nur eine kluge Geschäftspraxis, sondern auch eine jährliche Anforderung für diejenigen, die in Übereinstimmung mit führenden Vorschriften wie PCI, FERPA, HITECH, FISMA, SOX, GLBA, FACTA und GDPR bleiben müssen.
Externe Netzwerk-Penetrationstests. Wir identifizieren potenzielle Angriffswege auf das Netzwerk, bei denen der Zugang durch internetverbundene Server oder Netzwerkausrüstung von Personen außerhalb Ihrer Organisation, die nicht über die entsprechenden Rechte oder Anmeldeinformationen verfügen, erlangt werden könnte. Wir führen dann einen simulierten Angriff durch, um Sicherheitskontrollen zu testen, und entwickeln und präsentieren Ihnen eine Cybersicherheitsbewertung der Ergebnisse zusammen mit Lösungen und Empfehlungen, die Sie zur Behebung des Problems verwenden können.
Interne Netzwerk-Penetrationstests. Wir helfen Unternehmen, das Risiko durch interne Bedrohungen gegen ihr Unternehmensnetzwerk zu mindern. Während externe Tests Wege untersuchen, die entfernte Hacker nutzen könnten, um in Netzwerke einzudringen, untersucht der interne Test, wie Mitarbeiter oder Insider durch Nachlässigkeit, Böswilligkeit oder das versehentliche Herunterladen einer Anwendung, wie Ransomware oder Malware, die das gesamte Netzwerk lahmlegen könnte, zu einem Sicherheitsverstoß führen könnten.
Anwendungs-Penetrationstests. Wir untersuchen potenzielle Bedrohungen und Schwachstellen, die durch die vielen internetbasierten Anwendungen in Ihrem Unternehmen entstehen. Bequem von jedem Ort weltweit zugänglich und ebenso leicht zu kompromittieren, bieten Webanwendungen signifikante Zugangspunkte zu Kreditkarten-, Kunden- und Finanzdaten. Schwachstellenbewertungsdienste untersuchen die Sicherheit dieser Lösungen und vorhandenen Kontrollen und bieten Empfehlungen und Strategien, um den Zugang zu allen möglicherweise gespeicherten Daten zu blockieren.
Drahtlose Penetrationstests. Wir bringen fortgeschrittene Expertise in einer Reihe von drahtlosen Technologien mit und bieten ethische Hacking-Dienste an, um potenzielle Zugangspunkte zu untersuchen und zu identifizieren, über die Hacker in Ihr internes Netzwerk eindringen könnten. Dies umfasst Bedrohungsbewertungen und Sicherheitskontrollprüfungen für traditionelles WLAN und spezialisierte Systeme. Wir fassen die Ergebnisse dann in einem Cybersicherheitsbewertungsbericht zusammen, der Empfehlungen enthält, die Sie umsetzen können, um Schäden zu mindern.
Social Engineering Penetrationstests. Wir befragen Mitarbeiter, um zu sehen, wie gut sie die Informationssicherheitsrichtlinien und -praktiken Ihrer Organisation verstehen, damit Sie wissen, wie leicht eine unbefugte Partei Mitarbeiter dazu bringen könnte, vertrauliche Informationen preiszugeben. Social Engineering Penetrationstests könnten Zugangspunkte für Ausweise und simulierte Phishing-Angriffe oder Passwortaktualisierungsanfragen umfassen. Wir empfehlen dann Möglichkeiten zur Verbesserung des Erfolgs durch Schulungen oder neue Prozesse, die den Mitarbeitern helfen, sensible Daten besser zu schützen.