security audit
Cyber Security Check
Welche Informationen über Ihr Unternehmen lassen sich frei im Internet auffinden?
Welches Sicherheitsrisiko bringen diese öffentlichen Informationen mit sich?
Speziell für kleine und mittlere Unternehmen erstellte Pentest Pakete mit einem hohen Leistungsumfang.
Sie haben Fragen zu Ihrer Auswahl oder sind sich unsicher? Nehmen Sie gerne Kontakt mit uns auf!
Welche Informationen über Ihr Unternehmen lassen sich frei im Internet auffinden?
Welches Sicherheitsrisiko bringen diese öffentlichen Informationen mit sich?
Bei diesem Penetrationstest untersuchen unsere Ethical Hacker öffentliche Quellen auf sensitive Daten über Ihr Unternehmen.
Der Test findet typischerweise von Remote aus statt.
Beispielhafte Prüfobjekte:
Wir durchsuchen öffentliche Passwort-Datenbanken nach Einträgen Ihrer Mitarbeiter.
Wir nutzen Suchanfragen mit erweiterten Filtern, um Informationen über Sie zu finden.
Shodan analysiert und scannt das gesamte Internet periodisch. Hier suchen wir nach Ihren externen IT-Assets.
"Das Internet vergisst nicht" - Wir fragen Cache-Datenbanken an, um ältere Versionen Ihrer Seiten zu finden.
In 2020 wurden mehr als 3900 Datenlecks registriert. ¹
93% aller Arbeitnehmer teilen übermäßig viele Details in sozialen Netzwerken, die ebenfalls zu Sicherheitsrisiken für Unternehmen führen. ²
Der hier vorgestellte Test beinhaltet eine passive Reconnaissance Ihres Unternehmens aus der Perspektive eines externen Angreifers. Hierbei simulieren wir einen Angreifer mit Zugriff auf frei verfügbare Quellen im Internet und versuchen, so viele Informationen wie möglich über Ihr Unternehmen in Erfahrung zu bringen.
Für unsere Tests verwenden wir ausschließlich öffentlich verfügbare Ressourcen und eine passive Informationsgewinnung. Ihre IT-Infrastruktur und Unternehmensinformationen werden von uns zu keiner Zeit aktiv, das heißt durch Port-Scans, Social Engineering oder anderweitige Methoden, enumeriert.
Mit dieser Simulation erhalten Sie einen Überblick, welche Informationen über Ihr Unternehmen frei im Internet kursieren und von einem Angreifer passiv in Erfahrung gebracht werden können.
Nach der Durchführung des Cyber Security Checks erhalten Sie einen Excel-Abschlussbericht mit allen identifizierten Informationen sowie eine finale, gemeinsame Abschlusspräsentation.