fbpx

Hält Ihre IT einem Hackerangriff stand?

Machen Sie jetzt den GERARD Cyber-Security-Security-Check und sichern Sie Ihr Unternehmen gegen Hackerangriffe von außen ab.

360° Cyber-Security Plattform

„Jedes dritte von 3,5 Millionen kleinen und mittleren Unternehmen in Deutschland hat in den vergangenen Jahren Cyberangriffe erlebt – mit durchschnittlichen Schäden im hohen fünfstelligen Bereich.“ (BKA 2023)

Simulierte Angriffe zur Sicherheitsprüfung

Mit unserer Cybersecurity-Software pentesten wir Ihre IT-Systeme aus dem Blickwinkel eines Angreifers. Wir wählen die IP-Adressen Ihrer Wahl aus und leiten direkte Handlungsempfehlungen zur Härtung Ihrer IT-Infrastruktur ab. Keine Sorge: die aktuelle Quote, dass eines Ihrer Systeme nach dem Pentest die Flatter macht, liegt bei 1000:1.

1

Information Gathering

Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.

2

CVE-Scanning

Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf. Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen werden automatisch gescannt, um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern.

3

Service Bruteforce

Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.

4

Service Discovery

In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen. Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen und Zugriffsrechte unter die Lupe genommen.

5

Custom Scripts

Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen.

1

Information Gathering

Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.

2

CVE-Scanning

Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf. Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen werden automatisch gescannt, um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern.

3

Service Bruteforce

Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.

4

Service Discovery

In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen. Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen und Zugriffsrechte unter die Lupe genommen.

5

Custom Scripts

Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen.

Ablauf & Zusammenarbeit

Damit Sie in Zukunft kein Opfer von Hackerangriffen werden, haben wir gemeinsam mit unseren Sicherheitsexperten den GERARD Cyber-Security-Check entwickelt, der Ihnen helfen soll, Einfallstore für Hacker in Ihrer IT-Landschaft aufzudecken und entsprechende Gegenmaßnahmen zu entwickeln.

Tag 1
Simulation systemischer
Hackerangriffe über 14 Tage
Tag 14
Kick-Off
- Tag 1 -
Persönliches Erstgespräch in Ihrem Unternehmen
Ergebnis
- Tag 14 -
Gemeinsame Ergebnisbesprechung in Ihrem Unternehmen

Über 250 Unternehmen aus der Rhein-Neckar Region vertrauen uns

Cyber-Security-Check

Füllen Sie jetzt das Formular aus und fordern Sie Ihren Cyber-Security-Check an. 

Cyber-Security-Check

Füllen Sie jetzt das Formular aus und fordern Sie Ihren Cyber-Security-Check an.