Was ist das?

Unser Red Team testet als externer Angreifer die gesamte IT- Struktur des Unternehmens. Es versucht unerkannt durch verschiedene Vorgehensweisen sensible Informationen abzugreifen. Es wird ein böswilliger Angriff simuliert. Das Red Teaming unterscheidet sich vom Penetrationstest insofern, dass nach bestimmten Schwachstellen gesucht wird, um ein Eindringen in die Systeme zu ermöglichen. Eine generelle Schwachstellenanalyse und ein Penetrationstest haben zum Ziel möglichst viele Schwachstellen, Konfigurationsprobleme und Fehler aufzudecken.

Warum machen wir das?

Die freie Herangehensweise als böswilliger Akteur sichert einen praxisrelevanten Einblick in die eigenen Sicherheitsvorkehrungen. Durch die Simulation eines Angriffs, bei der die Vorgehensweise eines professionellen Angreifers imitiert wird, werden Schwachstellen in Sicherheitsstrukturen und -prozessen sowie Mängel in deren Umsetzung identifiziert, welche bei herkömmlichen Sicherheitsanalysen unentdeckt bleiben. Im Fokus des Red Teams sind dabei nicht nur die technischen Abwehrmaßnahmen der Organisation, sondern auch die Effektivität der organisationsinternen IT-Verantwortlichen. Zusätzlich werden Social Engineering Maßnahmen eingesetzt, um in die Systeme eindringen zu können.

Ihre Vorteile auf den Punkt

Sie erhalten von uns einen aussagekräftigen und verständlichen Ergebnisbericht mit umfassenden Risikoeinschätzungen und Handlungsempfehlungen. Danach kennen Sie Ihre Cyberrisiken und können diese mit Ihrem IT-Dienstleister oder unserer Hilfe minimieren. Die Gefahr von Datenmanipulationen und Datendiebstahl wird erheblich verringert. Sie senken damit proaktiv das Risiko von Geschäftsunterbrechungen, Imageverlust und potentiellen Strafzahlungen. Anschließend erhalten Sie ein Zertifikat zur Bestätigung Ihres hohen Sicherheitsniveaus und können dies als Nachweis für eigene Marketingmaßnahmen und Kundenbindung nutzen.

Zusammengefasst:

  • Zur Erhöhung der Systemsicherheit erhalten Sie umfangreiche Empfehlungen für die Behebung der potentiell ermittelten Schwachstellen und Risiken
  • Sie sparen Zeit durch die Erhöhung der Ausfallsicherheit Ihrer Systeme und können mit unserem Abschlussbericht die eigenen Cyberrisiken einschätzen und diese beheben
  • Sie sparen mittel- und langfristig Kosten durch Ihre von uns geprüften Systeme und IT-Infrastruktur
  • Die Gefahr von Strafzahlungen durch Datendiebstahl verringert sich
  • Das erhaltene Zertifikat dient Ihrem Marketing und versichert Kunden, dass Sie sich aktiv für Informationssicherheit und Datenschutz absichern

Vorgehensweise

  • Informationsgewinnung
  • Einsatz automatisierter und manueller Sicherheitsüberprüfungen mit manuellen und automatisierten Vulnerability- und Portscannern
  • Social Engineering Maßnahmen
  • Überprüfung üblicher Sicherheitslücken
  • Überprüfung der Anwendungen und Schnittstellen
    • im Bereich Web- und API- Pentest
    • im Bereich IT-Infrastrukturtest
    • im Bereich App-Test
  • Dokumentation und Erstellung von Empfehlungen zur Sicherheitssteigerung sowie Präsentation der Ergebnisse