Skip to content
security audit

Cyber Security Check

Welche Informationen über Ihr Unternehmen lassen sich frei im Internet auffinden?
Welches Sicherheitsrisiko bringen diese öffentlichen Informationen mit sich?

Prüfumfang des Pentests

Bei diesem Penetrationstest untersuchen unsere Ethical Hacker öffentliche Quellen auf sensitive Daten über Ihr Unternehmen.
Der Test findet typischerweise von Remote aus statt.

Beispielhafte Prüfobjekte:

Passwort Leaks

Wir durchsuchen öffentliche Passwort-Datenbanken nach Einträgen Ihrer Mitarbeiter.

Suchmaschinen

Wir nutzen Suchanfragen mit erweiterten Filtern, um Informationen über Sie zu finden.

Shodan.io

Shodan analysiert und scannt das gesamte Internet periodisch. Hier suchen wir nach Ihren externen IT-Assets.

Web Caches

"Das Internet vergisst nicht" - Wir fragen Cache-Datenbanken an, um ältere Versionen Ihrer Seiten zu finden.

In 2020 wurden mehr als 3900 Datenlecks registriert. ¹

93%

93% aller Arbeitnehmer teilen übermäßig viele Details in sozialen Netzwerken, die ebenfalls zu Sicherheitsrisiken für Unternehmen führen. ²

Cyber Security Check

Unser Vorgehen

Der hier vorgestellte Test beinhaltet eine passive Reconnaissance Ihres Unternehmens aus der Perspektive eines externen Angreifers. Hierbei simulieren wir einen Angreifer mit Zugriff auf frei verfügbare Quellen im Internet und versuchen, so viele Informationen wie möglich über Ihr Unternehmen in Erfahrung zu bringen.

Für unsere Tests verwenden wir ausschließlich öffentlich verfügbare Ressourcen und eine passive Informationsgewinnung. Ihre IT-Infrastruktur und Unternehmensinformationen werden von uns zu keiner Zeit aktiv, das heißt durch Port-Scans, Social Engineering oder anderweitige Methoden, enumeriert.

Mit dieser Simulation erhalten Sie einen Überblick, welche Informationen über Ihr Unternehmen frei im Internet kursieren und von einem Angreifer passiv in Erfahrung gebracht werden können.

Nach der Durchführung des Cyber Security Checks erhalten Sie einen Excel-Abschlussbericht mit allen identifizierten Informationen sowie eine finale, gemeinsame Abschlusspräsentation.

Passive Reconaissance

Wir empfehlen Ihnen diese passive Informationsbeschaffung vor allem in Kombination mit einem aktiven Test, bspw. einem Pentest Ihrer öffentlichen IT-Infrastruktur durchzuführen. So können wir die identifizierten Schwachstellen aktiv angreifen und Ihnen im Anschluss Sicherheitsmaßnahmen aufzeigen. In unserem Konfigurator wird Ihnen daher bei jedem Pentest, bei dem eine solche Informationsbeschaffung im Vorfeld sinnvoll ist, der Cyber Security Check als optionales Add-On angezeigt. Selbstverständlich können Sie den Pentest aber auch als eigenständigen Test beauftragen. Bei Fragen helfen wir Ihnen gerne weiter.

Standards und Qualifikationen

Wir berücksichtigen bei unseren Pentests alle internationalen und anerkannten Standards.

Unsere Penetrationstester sind hochqualifiziert und besitzen eine Vielzahl anerkannter Hacking-Zertifikate.

This site is registered on wpml.org as a development site.