Unser Experte

MD_Experte2

Im Gespräch

Marko Diepold

Geschäftsführer, CISA, CDPSE
Managementberatung und Revisionstätigkeiten in den Bereichen Governance, Risk & Compliance mit den Schwerpunkten IT, Datenschutz und Werkvertragslogistik.

Sind Sie sicher?
Wie schnell hat ein Hacker Zugriff?

„Etwas zu verlieren ist ärgerlich, es nicht bemerkt zu haben, eine Katastrophe."

Was heißt social engineering?

Durch Informationen, welche Ihre Mitarbeiter unbeabsichtigt von sich preisgeben, finden Angreifer immer neue Möglichkeiten, Schaden zu verursachen. Wir prüfen die Aufmerksamkeit Ihres Teams durch verdeckte Angriffe via USB-Stick, gefälschten E-Mails und Anrufen, auch vor Ort als Tiger Team Assessment (verbündeter Angriff).

Was versteht man unter einer OSINT Analyse?

OSINT steht für Open Source Intelligence oder Nachrichtengewinnung und meint damit Informationen aus öffentlichen Quellen.
Wir prüfen, was man über Ihr Unternehmen an verwertbaren Informationen findet, die Angreifer gegen Sie verwenden können.

Was ist ein Pen-Test?

Beim Penetration Testing unterscheidet man zwischen dem internen und dem externen PenTest:

  • Intern: Prüfung auf Sicherheitslücken von Systemen und Diensten aus Sicht eines internen Angreifers.
  • Extern: Sicherheitstest von Netzwerken, Systemen und Applikationen aus Sicht eines externen Angreifers.

Sie wollen live sehen, wie ein Hacker sich Zugriff zu Ihrem PC verschafft?

Mit unseren Live Hacking Veranstaltungen geben wir Ihnen Einblicke in eine Welt, über die viel gesprochen wird, jedoch den Meisten verborgen bleibt.

Prüfung von Steuersystemen

Jedes Gerät, das über eine IP-Adresse verfügt, kann Ziel eines Hackerangriffs werden. Neben direkten Attacken auf Unternehmen, rücken zunehmend Angriffe auf Steuerungsgeräte in den Vordergrund.

Treten Sie in Kontakt

    Fügen Sie diese Zeichen in das Feld ein:
    captcha

    charlesdeluvio-YJxAy2p_ZJ4-unsplash

    Definition

    Ein Penetrationstest, kurz PenTest, ist die Bezeichnung für einen umfassenden Sicherheitstest Ihrer IT Systeme. 

    Hierbei wird der Zustand Ihrer Verarbeitungssysteme mit Mitteln und Methoden getestet, die ein Angreifer („Hacker“) anwenden würde, um unautorisiert in das System einzudringen (Penetration).

    max-8hUOmqyWn1U-unsplash

    Spezialisten

    Wir setzen ausschließlich ausgebildete PenTester mit langjähriger Berufserfahrung ein.

    Bei unseren Tests kommen automatische Scan-Verfahren zum Einsatz. Die Ergebnisse ergänzen wir mit in manuellen Methoden ermittelten Informationen.

    Nach erfolgter Prüfung fassen wir in einem Bericht die ermittelten Schwachstellen zusammen und kategorisieren diese nach Kritikalität. Abschließend sprechen wir Handlungsempfehlungen aus, die – wo immer möglich – auf eine Minimierung der Risiken abzielen.

    cyber-security-3411476_1920

    Live-Hacking

    Wollen Sie vor Ort erleben, wie schnell ein Hacker sich Zugriff zu Ihrem PC oder sogar Ihrem Smartphone verschafft?

    Mit unseren Live Hacking Veranstaltungen geben wir Ihnen Einblick in eine Welt, über die viel gesprochen wird, die jedoch meist verborgen bleibt.

    hacking-2903156_1920

    Externer Pen-Test

    Test der Sicherheit von Netzwerken, Systemen und Applikationen aus Sicht eines externen Angreifers.
     
    In einem ungeschützten Netzwerk können Dateien eingesehen, manipuliert oder abgefangen werden. Bei einem erfolgreichen Angriff kann das gesamte Netzwerk unter die Kontrolle des Angreifers gelangen.
    data-1590455_1920

    Interner Pen-Test

    Prüfung auf Sicherheitslücken von Systemen und Diensten aus Sicht eines internen Angreifers.
     
    Interne Täter haben bei ungesicherten Netzwerken ein leichtes Spiel, auf Anwendungen zuzugreifen, Daten zu manipulieren, zu entwenden oder das gesamte Netzwerk lahm zu legen.
    cyber-security-3411476_1920

    WLAN Audits

    Sicherheitsanalyse und Bewertung vorhandener WLAN Netzwerke.
     
    In fast jedem Unternehmen gibt es ein WLAN. Ist dies nicht ausreichend gesichert, können Angreifer das WLAN und alle darin vorhandenen Geräte attackieren.
    logistics-748152_1920

    Prüfung von Steuersystemen

    Test von IP-basierten ICS Geräten mit exponierter Sicherheitslage.
     
    Jedes Gerät, das über eine IP-Adresse verfügt, kann Ziel eines Hackerangriffs werden. Neben direkten Attacken auf Unternehmen, rücken zunehmend Angriffe auf Steuerungsgeräte in den Vordergrund.
    pexels-cottonbro-8465272

    Social Engineering

    Verdeckte Angriffe mit USB-Stick, gefälschten E-Mails und Anrufen, auch vor Ort als Tiger Team Assessment (verbündeter Angriff).
     
    Durch Informationen, welche Ihre Mitarbeiter unbeabsichtigt von sich preisgeben, finden Angreifer immer neue Möglichkeiten, Schaden zu verursachen.
    fiction-2598391_1920

    OSINT Aufklärung

    Open Source Intelligence oder Nachrichtengewinnung, Informationen aus öffentlichen Quellen.
     
    Wir prüfen, was man über Ihr Unternehmen an verwertbaren Informationen findet, die Angreifer gegen Sie verwenden können.

    Verlieren Sie keine Zeit

    Lassen Sie uns gemeinsam die Schwachstellen in Ihrem Netzwerk erkennen und Gegenmaßnahmen definieren.

    Unser Kompakt-Paket: Cyber Day

    2.400Festpreis innerhalb Hamburgs
    • Wie angreifbar ist Ihr Unternehmen?
    • Finden wir es heraus - zum Festpreis.