Sicherheitsaudits

Sicherheit durch Prophylaxe!

Sicherheitsaudits sind eine Kernkompetenz von HXNWRK. Die IT-Sicherheit ist nur ein inhaltsleerer Begriff, solange sie nicht auf Herz und Nieren getestet wurde. 

Lernen Sie hier unsere umfangreichen Sicherheitsaudits erkennen, mit denen Sie die Sicherheit Ihrer Infrastruktur nachweislich verbessern!

OSINT-Analyse

OSINT


Ob Ihr Unternehmen von Datenlecks betroffen ist, ob Firmeninternas offen im Netz liegen oder sich Mitarbeiter auf unseriösen Seiten mit der Firmenemailadresse registriert haben, wird bei einer umfangreichen OSINT Analyse überprüft.

OSINT steht für Open Source INTelligence, also dem Sammeln und Analysieren von offen zugänglichen Daten. OSINT legt oft den Grundstein für einen erfolgreichen Hackerangriff.

Überprüfen Sie jetzt, welchen Fingerabdruck Ihr Unternehmen im Netz hinterlassen hat.

Vulnerability Assessment

Bei Vulnerability Assessments scannen wir die öffentlich sichtbare Infrastruktur Ihres Unternehmens sowie Services, beispielsweise Webseiten, mit professionellen Tools.

Mit einem priorisierten Bericht und umfangreichen Handlungsempfehlungen als Ergebnis haben Sie die nötige Grundlage in der Hand, um Sicherheitsupdates an den richtigen Stellen einzuspielen und Ihr Unternehmen gegen Bot-Netze und einen Großteil der Hacker zu schützen. 

Ein solches Vulnerability Assessment ist das Mindestmaß einer Überprüfung der IT-Sicherheit des Unternehmens und sollte regelmäßig durchgeführt werden. 

Für Agenturen, die häufig neue Webseiten für ihre Kunden erstellen, bieten wir zusätzliche Überprüfungen dieser Webseiten zu gesonderten Konditionen an. So können auch sicherheitsbewusste Kunden zuverlässig zufriedengestellt werden. 

Geben Sie Ihren Webseitenbesuchern und Kunden mehr Sicherheit und lassen Sie Ihre Webseite durch uns zertifizieren!

 

Vulnerability Assesments

Penetration Tests

Mit umfangreichen Penetration Tests überprüfen wir die Sicherheit Ihres Unternehmens auf Herz und Nieren. Dabei wird Ihre Infrastruktur zusätzlich zu Vulnerability Assesments auch manuellen Prüfungen unterzogen.

In Zusammenarbeit mit Ihrer IT-Abteilung finden wir so Miskonfigurationen und Schwachstellen, bevor es Hacker tun.

Ein detaillierter Abschlussbericht zeigt Ihnen sämtliche gefundenen Schwachstellen und fehlerhaften Konfigurationen auf und dient Ihnen als Grundlage für Verbesserungen der IT-Infrastruktur. Er kann auch als Nachweis zum Erlangen von Zertifizierungen benötigt werden.

Red Teaming

m Rahmen eines Red Teamings simulieren wir reale Angriffe auf Ihr Unternehmen und trainieren dadurch Ihr Blue Team, Ihre Verteidigungslinie.  

Das Blue Team weiß hier in der Regel nicht über diesen Vorgang Bescheid und wird sich so verhalten, als würde Ihr Unternehmen tatsächlich attackiert. 

Im Vorfeld werden Regeln mit einer eingeweihten Personengruppe in Ihrem Unternehmen definiert. Dieses sogenannte White Team agiert als eine Art Schiedsrichter und wird über den Fortschritt des Red Teamings informiert. Es analysiert intern die vom Blue Team getroffenen Maßnahmen und kann so gegebenenfalls nötige Veränderungen in Ihrem IT-Sicherheitkonzept anstoßen.

Red Team

Ist Ihr Unternehmen sicher vor Angreifern?

Überprüfen Sie Ihr Unternehmen jetzt auf Herz und Nieren.
Kommen Sie den Hackern zuvor!