+49 (0) 2992 8858 info@emsic.net

Penetrations­test

In einer immer stärker vernetzten Welt wittern Cyberkriminelle ihre Chance, sich auf Ihre Kosten zu bereichern und Ihnen nicht nur finanziellen Schaden zuzufügen.

Daten, die einmal im Netz verbreitet sind, können nicht zurückgeholt werden. Daher ist es von größter Wichtigkeit, den Ernstfall mit sogenannten ethischen Hackern zu proben. Beim Penetrationstest verwendet der ethische Hacker die aktuell gebräuchlichen Tools der Szene und nutzt diese wie ein Cyberkrimineller, ohne jedoch die gefundenen Sicherheitslücken auszunutzen. Wir protokollieren sie und machen Ihnen Vorschläge, wie Sie sie schließen können. In Folge setzen wir sie für Sie um.

IHRE VORTEILE

  • Aufdeckung vorhandener Schwachstellen
  • Standardkonforme Auditierung
  • Aussagekräftiger und verständlicher Ergebnisbericht mit Risikoeinschätzung
  • regelmäßige Überprüfungen (zum Beispiel quartalsweise)
  • Zertifizierte Penetrationstester (Certified Ethical Hacker)
  • Einbindung von Penetrationstest als externe Audits im Rahmen eines ISMS nach IT Grundschutz der BSI

Individuelle Beratung ist nötig

Kein Netzwerk gleicht haargenau dem anderen, sondern ist auf die Bedürfnisse seiner Anwender zugeschnitten. Eine pauschale Absicherung über Standard-Software ist nicht möglich. Aus diesem Grund lohnt es sich für Sie, einen Penetrationstest durchführen zu lassen und so das Risiko eines erfolgreichen Angriffs zu minimieren. Es ist wichtig, einen Profi mit der Aufgabe zu betrauen, da sich nicht nur die digitale Infrastruktur ständig weiterentwickelt, sondern auch die Hackerszene. Unsere Mitarbeiter von EMSIC sind vom EC-Council als ethische Hacker zertifiziert und damit qualifiziert, Ihr System auf Datenlecks zu überprüfen.

Die Top 3 der Gefahren durch Sicherheitslücken

Verschafft ein Hacker sich Zugriff auf Ihre digitale Infrastruktur, hält er oder sie die Fäden Ihres Unternehmens in der Hand. Er erhält potenziell Zugriff auf sensible Daten, Betriebsgeheimnisse, Kunden- und Mitarbeiterdaten oder kann Ihren Betrieb fernsteuern und lahmlegen. Die offensichtlichen Folgen des letzteren Falls liegen auf der Hand: Wenn der Betrieb nicht ordnungsgemäß ablaufen kann, entstehen durch Verzögerung und anschließende Wiederinstandsetzung Kosten.

Gefahr #1: Vollautomatisierte Erpressung und warum Sie nicht darauf eingehen sollten

Erhält der Hacker Einsicht in Ihr Netzwerk, wird er die Dateien sofort auf einschlägigen Plattformen im Internet streuen. Der englische Begriff to leak, entweichen lassen, hat sich in Zeiten von Wikileaks und Datenschutz-Skandalen für diesen Tatbestand im Deutschen bereits als leaken eingebürgert. Auch der Weiterverkauf einer gefundenen Schwachstelle ist eine beliebte Einnahmequelle. Eine weitere Möglichkeit: Er wird Sie mit der entsprechenden Drohung erpressen, Ihre Daten unwiederbringlich zu verschlüsseln. Das geht heute schon elektronisch mittels Ransomware, die Sie mit Verweis auf nicht zurückzuverfolgende Zahlungsforderung mittels Kryptowährung (z.B. Bitcoin) von Zugriff auf Ihre Daten ausschließt. Auf solche Forderungen einzugehen, bedeutet meist zusätzlich verschwendetes Geld. Der Hacker hat keinen Grund, Sie wieder hineinzulassen, selbst wenn Sie brav zahlen.

Gefahr #2: Ihr guter Ruf steht auf dem Spiel

Zusätzlich zu argen finanziellen Einbußen ist eine Schädigung Ihres Rufes zudem unvermeidbar. Selbst wenn der Hacker keine schmutzige Wäsche bei Ihnen vorfindet, mit der er hausieren gehen kann, sorgt allein das Bekanntwerden eines solchen Angriffs dafür, dass das Vertrauen in Ihr Unternehmen auf Kundenseite einbricht. Vertrauen ist einer der Kernaspekte des Verhältnisses zwischen Kunde und Unternehmen. Ohne Vertrauensverhältnis keine Kundenbindung und ohne Kundenbindung kein Wachstum.

Gefahr #3: Bestohlen und zusätzlich haftbar gemacht

Sie stellen fest, dass ein Unbefugter Zugriff auf Ihre Daten hatte. Kann es noch schlimmer kommen? Ja! Der dritte Aspekt, der auf Sie im Falle eines geglückten Cyber-Angriffs zukommt, sind finanzielle Strafen durch den Gesetzgeber. Gesetze zum Umgang mit sensiblen Daten finden Sie auf deutschem Raum unter anderem in BDSG, HGB, TMG und TKG und nicht zuletzt in der 2018 eingeführten Datenschutz-Grundverordnung (DS-GVO). Sie zu befolgen ist Ihre Pflicht. Ein Verstoß gegen diese Richtlinien stellt eine Ordnungswidrigkeit bis hin zu einer Straftat dar. Dementsprechend werden Sie haftbar gemacht. Das kann erneut sehr teuer für Sie werden: bei besonders gravierenden Verstöße beträgt der Bußgeldrahmen bis zu 20 Millionen Euro. Im Fall eines Unternehmens sogar bis zu 4 % des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr, je nachdem, welcher Wert der höhere ist. Das sind Kosten, die Sie vermeiden können.

Vereinbaren Sie noch heute Ihren Termin mit unserem Unternehmen!

Unsere Zertifizierungen

Penetrationstests
Penetrationstests
Penetrationstests

Ihr Partner für PRAXISORIENTIERTE IT BeratunG