IT-Sicherheitstest für Unternehmen

Security Warning System

Die Datenschutzgrundverordnung (EU-DSGVO) verpflichtet Unternehmen dazu, angemessen Maßnahmen zum Schutz personenbezogener Daten zu ergreifen. Den Schutz Ihrer IT-Systeme sollten dabei nicht auf die leichte Schulter nehmen oder als notwendiges Übel begreifen, um einer möglichen Strafe durch die Landesdatenschutzbehörde zu entgehen. IT-Sicherheitsmanagement dient in erster Linie der Sicherheit Ihres Unternehmens. Trojaner, DDoS-Attacken und andere Cyber-Angriffe sind eine große Gefahr für die Integrität Ihres Internetauftritts und für Ihre gesamte IT-Infrastruktur.

Während viele IT-Sicherheitslösungen nur einzelne Teilbereiche absichern, bekommen Sie mit dem Security Warning-System von WileDa eine innovative All-In-One-Lösung für Ihre IT-Sicherheit.

So einfach geht IT-Sicherheit

Welche Vorteile bietet unser IT-Sicherheits-Test?

Das Ziel unseres Security Warning Systems ist die Überprüfung der Sicherheit von IT-Systemen und Netzwerken, um ihre Systemlandschaft auf eventuelle Angriffsmöglichkeiten von außen zu analysieren.  Dies geschieht mittels eines sogenannten Penetration Test (oder auch Pentest), bei dem durch kontrollierte Angriffe besonders realitätsnah eventuelle Schwachstellen aufgedeckt werden.

Bei dem Security Warning System haben Sie die Möglichkeit, jede Vorgehensweise zu planen, jede Tiefe festzulegen und die daraus ergebenden Maßnahmen und aufgefundenen Schwachstellen, die durch unsere Prüfung gefunden worden sind, über eine von ihnen auszuwählende Berichtsform zu dokumentieren.

Bringen Sie Ihre IT-Sicherheit in den grünen Bereich

Unser Innovativer Penetrationtest deckt alle Sicherheitslücken auf!

Vor diesen Gefahren schützt Sie unser IT-Sicherheitstest

Informationstechnologie ist heute ein fester Bestandteil jedes Unternehmens. Dieser Tatsache geschuldet geht auch die Anzahl unternehmenskritischer Daten in die Höhe, welche in IT-Systemen gespeichert sind. Entsprechend häufen sich auch Angriffe auf Netzwerke eines Unternehmens. Während es bis vor ein paar Jahren vielerorts noch ausreichend war, sich hinter einer entsprechenden Firewall und einer Antivirus-Software zu verschanzen, ist das Thema IT-Sicherheit heute deutlich vielschichtiger. Denn während sich die alteingesessenen Sicherheitssysteme nur innerhalb Ihrer jeweiligen Zuständigkeitsbereiche weiterentwickelten, haben Hacker und andere Cyber-Kriminelle immer neue Wege gefunden, diese Systeme auszuhebeln und zu umgehen

DDoS-Attacken

Dies geschieht am häufigsten über so genannte DDoS-Attacken (Distributed Denial of Service). Hierbei kommt es durch einen großflächig koordinierten, gleichzeitigen Angriff mehrer Rechner zu einer Überlastung Ihres Systems. Hacker kapern dazu oft hunderte oder tausende ungesicherte Rechner und stellen so haufenweise gefälschte Server-Anfragen, welche schlimmsten Falls einen Ausfall des Webservers zur Folge haben.

Phishing

Phishing zielt darauf ab, Sie über E-Mails oder SMS auf Webseiten zu lenken die vertrauenswürdige Seiten (z.B. Ihrer Bank) immitieren, um so an Ihre persönlichen Informationen und Passwörter zu stehlen, Ihre Zugänge zu missbrauchen und Ihnen somit zu schaden. Eine weitere Form des Phishings geschieht über den Einsatz von Malware (z.B. Trojaner), welche sich in den Kommunikationsweg zwischen Ihnen und Ihrer Bank einzuschalten, um so Informationen abzufangen. Phishing kann nicht nur zu gravierenden Vermögensschäden führen, sondern auch das Ansehen Ihres Unternehmens negativ beeinflussen.

Ransomware

Im Grunde können Sie auf einem ähnlichen Weg Opfer von Erpresser-Software (auch Ransomware genannt) werden, wie es auch beim Phishing der Fall ist. Sie besuchen eine vermeintliche sichere Webseite und fangen sich dort unbemerkt ein Schadprogramm ein, das Daten auf Ihrem Rechner verschlüsselt (File-Encrypter) oder Ihren Computer sperrt (Screenlocker). Die Täter drohen Ihnen damit, Ihren Computer bzw. Ihre Daten nur gegen Zahlung eines Lösegeldes wieder freizugeben. Hier ist dringen empfohlen sich nicht mit den Erpressern einzulassen und professionelle Hilfe zu suchen. Wir helfen Ihnen hierbei gerne!

Illegales Crypto Mining

Kryptowährungen (wie z.B. der Bitcoin) erfahren eine immer höhere Akzeptanz bei diversen Zahlungsanbietern. Dieses „Geld“ wird jedoch nicht im klassichen Sinne von Notenbanken gedruckt, sondern mittels einer sogenannten Blockchain digital durch Rechenleistung erzeugt. Cyberkriminelle könnten versuchen, Ihre Server zu kapern oder mit Malware zu infizieren, um für diesen aufwendigen, ressourcenintensiven und teuren Prozess Ihre Rechenleistung für ihr Bot-Netzwerk zu missbrauchen. 

Point-of-Sale-Angriffe

Egal ob Hotel, Einzelhandel oder Online Shop, die Zahl von Point-of-Sale (POS)-Angriffen steigt. Die digitalen Kassensysteme werden mit Schadsoftware infiziert so im schlimmsten Fall tausende oder gar Millionen Kreditkarten-, Zahlungs- und Nutzerdaten erbeutet. Hier sind nicht nur Online Shop-Betreiber gefährdet, sondern jedes unternehmen mit digitalem Kassensystem. Durch einen tiefgreifenden Penetrationstest unsere Security Warning Systems werden derartige Schwachstellen und Bedrohungen sofort offenbart. 

Mobile Geräte und Anwendungen

Immer mehr Angestellte bekommen von Ihren Arbeitgebern Smartphones, Tablets oder Laptops zur Verfügung gestellt. Diese neue Form der Flexibilität birgt jedoch große Sicherheitsrisiken. Geräte können nicht nur verloren gehen oder gestohlen werden, auch können sich Kriminelle (z.B. über Apps aus unsicheren Quellen) unbemerkt Zugriff verschaffen, sensible Daten stehlen oder andere unentdeckte Sicherheitslücken ausnutzen um Ihnen zu schaden. 

Web-Anwendungen

Gelingt es Cyberkriminellen sich durch das Einschleusen von SQL-Befehlen Zugang zu Ihren Backend-Systemen zu verschaffen, können diese ohne großen Aufwand Kundendaten entwenden und missbrauchen.  Deshalb ist es besonders wichtig, diese Schwachstellen so schnell wie möglich aufzudecken und entsprechende Sicherheitslücken zu schließen.

Technische Fehler & Sicherheitslücken

Wenn verschiedene Geräte, Programme und Anwendungen zum Einsatz kommen, muss der sichere Austausch gewährleistet sein. Hierfür gibt es keine Standardlösung von der Stange, da jedes Unternehmen vor individuelle Herausforderungen steht. Hier ist Proaktivität gefragt. Besonders der Mittelstand hinkt hier hinterher – und das obwohl dieser am stärksten Gefahren ausgesetzt ist.

Internet of Things

Viele Unternehmen nutzen bereits intelligente Geräte und versuchen diese bestmöglich untereinander zu vernetzen, um von überall darauf zugreifen, um diese steuern und/ oder  Informationen zu erhalten. Dazu können etwa intelligente Stromzähler, Autoelektronik oder die per App gesteuerte Kaffeemaschine sein. Bei all dem Komfort, den diese Geräte versprechen denken die wenigsten daran, dass es sich hier um einen neuen Gefahrenbereich handelt, der neue Angriffsflächen erzeugt. 

Empfehlung: die Häufigkeit und Prüftiefen sind jederzeit variierbar. Wir empfehlen jedoch eine regelmäßige Prüfung durchzuführen um dadurch die Sicherheit ihrer Systemlandschaft zu verbessern. Ein mittelständisches Unternehmen mit ca. 50 Mitarbeitern sollte seine IT-Systeme mindestens einmal pro Quartal prüfen lassen.D

IT-Risikoanalyse durchführen und Sicherheitslücken schließen

Das Security Warning System vom WileDa prüft die Empfindlichkeit Ihrer IT-Systeme und Netzwerke. Bei diesem Penetrationstest (kurz: Pentest) werden Methoden und Techniken simuliert, die auch bei einem echten Angriff durch Hacker zum Einsatz kommen. Durch gezielte Attacken werden technische und organisatorische Sicherheitslücken aufgedeckt, über die sich Kriminelle unautorisierten Zugang verschaffen, Kundendaten erbeuten und Ihrem Unternehmen durch Manipulation schaden können.  

Ein Penetrationstest kann genau diese Schwachstellen identifizieren und das Gefährdungspotential messen. Alle Maßnahmen werden dabei genauesten protokolliert und in einem umfassenden Bericht für Sie zusammengefasst. Sie erhalten zudem Empfehlungen, um Ihr IT-Sicherheitsniveau zu optimieren. Die Beseitigung der Identifizierten Risiken obliegt wiederum dem Auftraggeber bzw. Betreiber.

Der Pentest ist keine fortlaufende Überwachung Ihrer IT – vielmehr handelt es sich hierbei um eine Momentaufnahme.

Ihr Individueller Bericht

Testergebnisse über Problemlösung

Jeder Kunde erhält genau den Bericht, den er in seinem Produkt ausgewählt hat. Wir unterscheiden hier unter verschiedenen Gesichtspunkten unterschiedliche Berichtsformen.

Wir setzen auf kurze aber inhaltsgleiche Berichte. Wir unterscheiden aber je nach ausgewählten Vorgehen die Berichtstiefe und machen es dann dem Kunden möglich, auch Informationen zu bekommen, die man tatsächlich auch versteht. Wir bemühen uns, in den Abschlussberichten eine nichttechnische Zusammenfassung aller Ergebnisse zu bieten, um Sie beim Management Ihrer Änderungsplannungen unterstützen zu können.

Wählen Sie

Schutz der eigenen Werte – Security Warning System dient sowohl dem Schutz der eigenen Firmenwerte, als auch dem Schutz Ihrer Kunden. Dies schafft Kundenvertrauen und spielt zudem eine wichtige Rolle bei der Qualitätssicherung.

Bei Entwicklung von neuen IT-Produkten und/oder Werbung mit der Sicherheit des eigenen Produktes, können Sie sich durch das Security Warning System einen nicht unerheblichen Wettbewerbsvorteil sichern.

Security Warning System

Schutz der eigenen WerteSecurity Warning System dient sowohl dem Schutz der eigenen Firmenwerte, als auch dem Schutz Ihrer Kunden. Dies schafft Kundenvertrauen und spielt zudem eine wichtige Rolle bei der Qualitätssicherung.

Bei Entwicklung von neuen IT-Produkten und/oder Werbung mit der Sicherheit des eigenen Produktes, können Sie sich durch das Security Warning System einen nicht unerheblichen Wettbewerbsvorteil sichern.

ab 543,00 

Auswahl zurücksetzen
Security Warning System

Artikelnummer: SWS0001 Kategorie: Tag

Beschreibung

Das Ziel unseres Security Warning Systems ist Überprüfung der Sicherheit von IT-Systemen und Netzwerken, um ihre Systemlandschaft zu analysieren auf eventuelle Angriffsmöglichkeiten von außen. Durch die kontrollierten Angriffe werden besonders realitätsnah eventuelle Schwachstellen aufgedeckt.

Informationen zu Prüftiefe und Berichtsform

Prüftiefe LOW
Security Warning System Prüftiefe Low

Bei dieser Prüftiefe geht es in erster Linie um die Informationsbeschaffung. Dabei werden möglichst viele Informationen gesammelt, indem verschiedene öffentliche Informationsquellen durchsucht werden und die Ergebnisse über die betroffenen Systeme dokumentiert werden. Es werden sowohl technische als auch nichttechnische Informationen gesammelt.

Die technischen Informationen können Einblicke in eine Netzwerkstruktur (intern) oder Einblicke in IT-Adressbereiche zeigen. Es kann aber auch im Rahmen einer der Vorgehensweise passieren, dass man sogar die Hardware bis hin zu Passwörtern findet. Im Allgemeinen erreichen wir in dieser Stufe einen Überblick über das Unternehmen bis hin zu seinen Detailinformationen.

Eventuelle Informationsquellen in diesem Vorgang sind etwa eine Webseite, Suchmaschinen, soziale Netzwerke, verschiedene Datenbanken oder auch das ein oder andere Domänensystem. Dabei erhalten Sie je nach Wunsch einen Standardbericht (falls keine der anderen Alternativen gewählt wurde) mit den entsprechenden aufgefundenen Fehlern oder Schwachstellen.

Prüftiefe MEDIUM
Security Warning System Prüftiefe Medium

Bei dieser Vorgehensweise wählen wir aus dem Softwarebereich, aus freien und kommerziellen Programmen. Teilweise werden auch selbstentwickelte Programme, die zur Verfügung stehen, in diesem Vorgang eingesetzt.

Die Prüfungen werden über spezielle Schwachstellenanalysewerkzeuge und Exploit-Tools durchgeführt. In diesem Vorgang sind die Vorbereitung und Erfahrung der Prüfer gefragt, um eine erfolgreiche und ergebnisorientierte Prüfung durchzuführen. Dies garantiert Ihrem Unternehmen Schwachstellen zu finden, welche möglicherweise jahrelang übersehen wurden. Durch gezielte Indizierung der einzelnen Systemkomponenten werden Informationen zusammengetragen. Dadurch wird unser Security Warning System Ihr Spion Ihrer Netzwerktechnik. Wir gehen so praxisnah wie möglich vor, damit Sie auch jeden einzelnen Schritt nachvollziehen können.

Noch einmal kurz zur allgemeinen Vorgehensweise: Bei der Prüftiefe Medium gehen wir also aktiv vor und sprechen gezielt ihr System an, um viele Informationen zu erhalten. Bei Netzwerktests gehen wir vom einfachen üblichen Port Scan über das direkte Ansprechen von einzelnen Diensten zur Informationsgewinnung bis hin zur Identifizierung von individuellen Ansprechstellen der getesteten Systeme. Für die Prüfung der physikalischen Gegebenheiten benötigt man eine andere Prüftiefe, da hierfür bestimmte Faktoren genaustens besprochen werden müssen.

Prüftiefe MAXIMUM
Security Warning System Prüftiefe Premium

In diesem Teil des Security Warning Systems werden durch verantwortungsvolles Vorgehen Angriffsmöglichkeiten ermittelt, um gezielt Schwachstellen auszunutzen. Dafür werden etwa sensitive Informationen ausgelesen oder Systeme kompromittiert, um sich darauf zu manifestieren. Wenn dies gelungen ist, kann von da aus sehr häufig in Systeme eingetragen werden und mögliche Angriffsziele erreicht werden. Das ist die Königsdisziplin, um zu sehen, wie sicher mein Netzwerk oder meine Systemlandschaft ist.

Damit geht ein sehr hoher Aufwand einher, was natürlich sowohl zeitlich, aber ganz besonders die Fähigkeit des Mitarbeiters, der diese Vorgehensweise abdeckt, in Anspruch nimmt. Das begründet sich nicht nur daraus, dass es von Kunde zu Kunde unterschiedlich ist, welche Daten und Systeme besonders kritisch sind.

In einem gemeinsamen Gespräch werden die Vorgehensweisen besprochen und abgestimmt, damit vielversprechende Ergebnisse für Sie erzielt werden können.

Selbstverständlich reagieren wir immer tagaktuell auf die Bewegung in der IT-Sicherheit, sodass wir immer die besten Prüfmöglichkeiten für den Kunden anbieten können.

Wo wir in diesem Schritt, bzw. in dieser Maximum/professionellen Prüftiefe besonders hohen Wert legen, ist die Dokumentationsleistung. Zu dieser Stufe würden wir Ihnen empfehlen, ein umfangreicher und ausführlicher Bericht mit dementsprechend aufgeführten Skizzen und Bildmaterialien zu nehmen. Dieses dient zur visuellen Darstellung, indem im Einzelnen aufgeführt wird, wo eventuell größere Schwierigkeiten zu finden sind. Das hat den Vorteil, dass auch ein nicht professioneller Fachmann sehen kann, dass man es unter Umständen mit einer größeren Schwierigkeit/Schwachstelle zu tun hat oder haben könnte.

Bei dieser Berichtsform werden alle Ergebnisse, die mit den Werkzeugen festgestellt worden sind, in verständlicher Form dargestellt. 

Dieser Bericht stellt einen reinen Ergebnisbericht dar, dabei werden alle Verbindungen dargestellt und eventuelle Probleme oder Schwachstellen angezeigt. Eine Bewertung der Schwachstellen wird mit diesem Bericht nicht verbunden.

Bei dieser Berichtsform werden alle Ergebnisse, die mit den Werkzeugen festgestellt worden sind, in verständlicher Form dargestellt. Zusätzlich wird mittels einer Management Summary ein kurzer Überblick über die gefundenen Problemzonen, Schwachstellen etc. aufgeführt.

Durch die nichttechnische Darstellung der Ergebnisse ist es möglich, auch im großen Kreis die Management-Entscheidungen voranzutreiben.

Bei dieser Berichtsform werden alle Ergebnisse, die mit den Werkzeugen festgestellt worden sind, in verständlicher Form dargestellt. Zusätzlich wird mittels einer Management Summary ein kurzer Überblick über die gefundenen Problemzonen, Schwachstellen etc. aufgeführt.

Zusätzliche Dokumentation über Bildmaterial (wie Zeichnungen etc.) wird grafisch darstellen, wie wir die möglichen Ziele erreicht haben. Diese Berichtsform macht es Ihnen möglich, sämtliche Vorgehensweisen nachzuvollziehen, die durch Ihre Auswahl auch in maximaler Form dargestellt werden.

Diese Berichtsform macht nur Sinn, wenn Sie sich auch für eine der tieferen Prüfungen entscheiden.

Auch in dieser Berichtsform wird versucht, durch verständliche Darstellung der Ergebnisse einzelne Management-Entscheidungen voranzutreiben.

Security Warning System

Zusätzliche Information

Anzahl der zu Prüfenden IP Adressen

1, 2, 3, 4, 5, 6, 7, 8, 9, 10

Prüfhäufigkeit pro Jahr

1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12

Tiefe der Prüfung

LOW, Medium, Maximum

Berichtsform

Basis, Business-Standard, Business-Premium

Bewertungen

Es gibt noch keine Bewertungen.

Schreiben Sie die erste Bewertung für „Security Warning System“

Das könnte Ihnen auch gefallen …

Bringen Sie Ihre IT-Sicherheit in den grünen Bereich

Unser Innovativer Penetrationtest deckt alle Sicherheitslücken auf!

Häufige Fragen zu unserem IT-Sicherheitstest

Vor jedem Test findet grundsätzlich ein persönliches Gespräch statt, in dem die Vorgehensweisen und Möglichkeiten der Untersuhung Ihres Netzwerkes besprochen werden. 

Das Nutzen unseres Systems macht nur dann Sinn, wenn dies individualisiert und speziell mit dem Kunden abgestimmt durchgeführt wird. 

Es werden prinzipiell alle Arten von Netzwerken und Systemen getestet.

Das Security Warning System ist in der Lage, sich sehr schnell in neue Bereiche einzuarbeiten und nutzt dabei die zu dieser Zeit am Markt einfach erwerbende Werkzeuge und Hardware.

Dadurch wird gewährleistet, dass Security Warning System auch neue Produkte auf ihre Sicherheit hin testen kann.

Im Unterschied zu echten Angreifern geht Security Warning System sehr sorgsam mit ihrem Systemen um, um mögliche Informationsausfälle zu vermeiden. 

Es ist uns bewusst, dass die Gefahr ein System zu beschädigen immer im Raum steht. Unser Security Warning System ist jedoch in der Lage, bei eventuellen Gefahren sofort den Test abzubrechen. 

Insgesamt lässt sich das natürlich nicht ausschließen, dass ein Produktivsystem in einer Testphase beschädigt wird oder zumindest betroffen ist. 

Für solche Fälle haben wir eine Hotline eingerichtet, damit wird sofort auf das jeweilige Problem eingegangen und reagiert, um den Schaden so gering wie möglich zu halten und gegebenenfalls auch Hilfe anzubieten.

Datenschutz
Möchten Sie unseren newsletter abonnieren?
Datenschutz
Wir haben es geschafft!

Überzeugen Sie sich von unserer Datenschutz-Komplettlösung!

Wir helfen Ihnen Datenschutz optimal zu organisieren!

In unserer Software können Sie Ihren Datenschutz einfach online organisieren!
Die ersten 10 Interessenten bekommen im Onlineshop 10% auf Ihren ersten Einkauf.
Rabattcode:
7Y9D4MUE