Angriffssimulation

Angriffssimulation
Angriffssimulation

Schwachstellen finden

Machen Sie die Probe aufs Exempel: In einem realitätsnahem Szenario prüfen wir, wie Ihre IT auf einen professionellen Angreifer reagiert. Wir analysieren, welche Schutzmaßnahmen greifen und wo es noch Verbesserungsbedarf gibt.

Wie wir vorgehen

Bei der Angriffssimulation definieren wir gemeinsam in einem Kick-Off-Termin, was das konkrete Ziel der Überprüfung sein soll. Anschließend bereiten wir uns auf den Angriff vor: Wir sammeln alle relevanten Informationen und erstellen unsere angepasste Schadsoftware. Je nachdem, was als Ziel definiert wurde und welche Schutzmaßnahmen uns erwarten können, passen wir diese an Ihre Umgebung an.
Sind alle Vorbereitungen abgeschlossen, starten wir die konkreten Angriffe. Dabei gehen wir ethisch vor und halten uns streng an die entsprechenden Vorgaben. Sollten wir einmal an einen Punkt kommen, wo Zweifel bestehen, wenden wir uns vorher an Sie um etwaige Schwierigkeiten vorab zu vermeiden.
Nachdem wir das vorher definierte Szenario durchgearbeitet haben, geben wir Ihnen eine umgehende Rückmeldung. Etwaige Software-Komponenten werden entfernt, Änderungen rückgängig gemacht.

Was Sie erwartet

Sie erhalten von uns einen detaillierten Bericht mit den identifizierten Schwachstellen. Dabei erklären wir Ihnen ausführlich, wie kritisch die Schwachstelle ist und was die Schwachstelle konkret für Sie bedeutet. Wir stellen Ihnen ausreichend Informationen zur Verfügung, damit Sie die Schwachstelle nachstellen können. Außerdem erhalten Sie konkrete Maßnahmen, wie die Verwundbarkeiten nachhaltig behoben werden können. Den Bericht erhalten Sie spätestens eine Woche vor unserer Nachbesprechung, so dass Sie ausreichend Zeit zur Verfügung haben den Bericht durchzuarbeiten und offene Fragen direkt anzusprechen. Selbstverständlich stehen wir Ihnen auch anschließend für Fragen zur Verfügung.

Menü