Vorbereitung
- Definition der Ziele und Methoden
- Notfallmaßnahmen und Ansprechpartner
- Analyse der Risiken
Jeden Tag werden Unternehmen Opfer von Cyberkriminalität und erleiden dadurch massive Schäden. Unser Spezialgebiet ist die Identifikation von Sicherheitslücken in IT-Infrastrukturen. Wir zeigen Ihnen, wie Sie sich proaktiv gegen Angreifer schützen.
Sondern sich dauerhaft darauf verlassen könnten, dass Sie bei Ihren Systemen und Ihrer Infrastruktur auf der sicheren Seite sind? Genau das gelingt mit dem Atlas Wächter.
Mehr erfahrenDie Methoden und Angriffsszenarien werden immer komplexer und effektiver. Dabei steigt die Anzahl der Angriffsziele aufgrund der rasanten Digitalisierung und Vernetzung unaufhaltsam. Insofern stellt die Bedrohung durch Cyberkriminalität eines der Kernprobleme unserer Zeit dar.
Wir stellen uns dieser Aufgabe.
Die Verantwortungs- und Wirkungsbereiche von IT-Sicherheit und IT-Administration müssen klar voneinander getrennt werden. Dabei ist essenziell, dass Synergien genutzt werden und sich beide Bereiche gegenseitig ergänzen. IT-Sicherheit ist eine unabhängige Kontrollinstanz, während IT-Administration ausschließlich für die Verwaltung zuständig sein sollte. Nur durch diese Unterscheidung kann das bestmögliche Schutzniveau dauerhaft erreicht werden.
Ein Penetrationstest ist die umfassende Prüfung von IT-Infrastrukturen aus der Perspektive eines professionellen Angreifers. Dadurch können Schwachstellen erkannt und beseitigt werden, bevor andere diese ausnutzen.
In einem ausführlichen Gespräch erörtern wir Ihnen unser Vorgehen im Einzelnen. Bei der Konzeption des Angriffs werden individuelle und branchenspezifische Risiken sowie wirtschaftliche Faktoren berücksichtigt.
In der ersten Phase werden erst allgemeine und dann konkrete Informationen über das Zielobjekt und dessen Umgebung gesammelt (Passive/Active Information Gathering). Mittels empirischer Analysemethoden identifizieren wir mögliche Schwachstellen und Sicherheitslücken.
Auf dieser Grundlage testen wir die Verwundbarkeit Ihrer Organisation aus der Perspektive eines Angreifers. Optional nutzen wir dabei auch Methoden wie Social Engineering und Phishing Kampagnen.
Die Ergebnisse präsentieren wir Ihnen gerne persönlich. Zusätzlich erhalten Sie einen Management-Report sowie einen detaillierten Maßnahmenplan. Auf Anfrage beraten wir Sie auch bei der Umsetzung.
Übung macht den Meister. Ein Penetrationstest ist eine Momentaufnahme. Nach dem Test können neue Sicherheitslücken entstehen, die nicht berücksichtigt werden konnten. Für dauerhaften Schutz empfehlen wir regelmäßige Sicherheitstests. Hierfür haben wir eine effiziente Methode entwickelt. Sprechen Sie uns an.
Vermeiden Sie Haftungsschäden (DSGVO).
Bieten Sie Kriminellen keine Angriffsfläche.
Vermeiden Sie irreversible Reputationsschäden.
Durch eine unabhänige Prüfung vermeiden Sie Interessenkonflikte.
Beugen Sie Betriebsausfallschäden vor.
Durch den Einsatz von unabhängigen Experten sparen Sie Personalressourcen.
Vertrauen und Integrität, der verantwortungsbewusste Umgang mit Ihren Werten sowie transparente Prozesse sind unsere Grundprinzipien. Wir handeln ausschließlich in Ihrem Interesse. Dabei beraten wir Sie unabhängig und schonungslos ehrlich.
Unser Team besteht aus Informationssicherheitsexperten und professionellen Hackern. Wir nutzen dieselben Methoden und Techniken, die auch echte Angreifer verwenden. Dabei zeigen wir nicht nur, wie diese vorgehen, sondern auch, wie Sie sich gegen Angriffe schützen können.
Termin oder Rückruf vereinbaren
mail@atin.io +49(0)6031 7768890Wir nehmen Datenschutz sehr ernst. Bei Kontakt via E-Mail erklären Sie sich mit unseren Datenschutz Vereinbarungen einverstanden.