Caskan IT-Security

Durchforsten, Erkennen, Bewerten:

Analyse und Hacking

Penetrationstests

In einem Pentest wird ein Angriff auf Ihre Systeme simuliert.

Das bedeutet, wir finden die Schwachstellen, die Hacker ausnutzen würden, um bei Ihnen einzudringen und Ihnen Schaden zuzufügen.

Dabei gehen wir im gewünschten Umfang bei Black-, Gray- und Whitebox- Tests sehr gründlich zur Sache und zeigen Ihnen, wo Sie noch besser werden können.

Um den Wert des Pentests zu maximieren, werden automatische Tools nur unterstützend eingesetzt. Hauptsächlich wird, wie in der Realität, manuell mit speziellen Methoden versucht, in Ihr Unternehmensnetzwerk einzudringen und so die wirklichen Schwachstellen aufgedeckt.

Phishing- Kampagnen

Phishing-Kampagnen sind simulierte Cyber-Angriffe, bei denen wir versuchen, mit Hilfe von betrügerischen E-Mails und Websites Ihre Mitarbeitenden dazu zu verleiten, vertrauliche Informationen weiterzugeben.

Dadurch, dass wir diese Kampagnen kontrolliert durchführen, können Sie:

  • Schwachstellen in Ihrer Sicherheitslage identifizieren
  • Mitarbeitende über Cyber-Bedrohungen und Vorgehensweisen von Angreifern aufklären
  • Ihre Abwehrkräfte gegen echte Phishing-Angriffe stärken
     

Analyse

Unabhängig von Penetrationstests und Phishing-Kampagnen ist es gewinnbringend, ein Netzwerk oder Teile davon zu analysieren und bereits dadurch Verbesserungsmöglichkeiten und Schwachstellen zu benennen.

Aufgrund unserer umfangreichen Erfahrungen und bekannten Best Practices können Netzwerke und Organisation der IT-Sicherheit auf verschiedenen Ebenen und unter diversen Gesichtspunkten analysiert werden: vom Netzwerkdesign über Richtlinien, eingesetzte Technik und Software bis hin zu den Firewall-Regelsets lassen sich viele Aspekte analysieren und verbessern.