Wir hacken Ihr Unternehmen
und liefern neue Insights

Nutzen Sie unser Internal-Security-Risk-Assessment und erhalten Sie tiefgreifende Einblicke in die Sicherheit von der Infrastruktur Ihres Unternehmens. Das besagte Assessment unterstützt Sie maßgeblich in der Maximierung der Resilienz sowie der strategischen Ausrichtung der Prozesse.
Logo
Insight
Die Frage ist nicht ob, sondern wann
Ein Penetrationtest, von Experten, auch Internal-Security-Risk-Assessment (ISRA) genannt, bietet eine umfassende Bewertung interner sowie externer Schwachstellen in Netzwerk- und Hardwarestrukturen. Der Kernvorteil von einem ISR-Assessment besteht darin, dass wir über alle nötigen Informationen der internen Infrastrukturen verfügen, sodass die Sicherheit von innen nach außen geprüft werden kann. Aus diesem Grund sind unsere Experten kriminellen Bedrohungsakteuren stets einen Schritt voraus. Alle Komponenten des Unternehmens werden erfasst und nach dem Common-Vulnerability-Scoring-System (CvSS) bewertet. Die Erkenntnisse unseres Assessments unterstützt Sie in der Maximierung der Abwehrfähigkeit gegenüber Angriffen sowie bei der Effizienz der internen IT.
Key-Advantages
Volle
Identifikation
Eine Penetrationtest identifiziert alle vorhandenen Risiken, Schwachstellen und Angriffsvektoren aus der Sicht eines Eindringlings der aktuellen Infrastrukturen eines Unternehmens.
Sichtweise
eines Akteurs
Unsere Experten testen und bewerten die Infrastruktur Ihres Unternehmens aus der Sicht eines Bedrohungsakteurs, um Ihnen Erkenntnisse zu liefern, womit Sie die Risiken minimieren können.
Exekutives
Bewusstsein
Die regelmäßige Durchführung eines Assessments unterstützt Entscheider dabei, die strategische Ausrichtung der internen und externen Unternehmensinfrastruktur zu bestimmen.
Interne Infrastrukturen
Veraltete Technologien bergen vermeidbare Risiken
Verhindern Sie opportunistische Angriffe krimineller Bedrohungsakteure auf lokale Netzwerkstrukturen Ihres Unternehmens mit einem von unseren Experten durchgeführten Internal-Security-Risk-Assessments. Unsere OSCP zertifizierten Penetrationtester identifizieren, validieren und evaluieren vorhandene Schwachstellen, fassen mögliche Angriffsvektoren zusammen und beraten Sie maßgeblich in der strategischen Ausrichtung Ihrer Infrastruktur.
Mit einem Experten sprechen
Der richtige Partner ist maßgebend
Fehlerhafte Konfigurationen von IAM in der Cloud
Unsere zertifizierten AWS-Cloud-Architekten decken von Containern, Kubernetes über Images, Betriebssysteme und Anwendungen alle Schwachstellen und mögliche Angriffsvektoren in Ihrer Cloud-Umgebung auf. Zahlreiche Umgebungen in kleinen und mittelständischen Unternehmen leiden unter falscher Konfiguration von Identity-and-Access-Management (IAM), einem grundlegenden Missverständnis der Cloud sowie einem fehlenden Zero-Trust-Ansatz.
Mit einem Experten sprechen
Zusätzliche Sicherheitsebenen
Datenbetriebene (Big Data) Maschinenparks sind angreifbar
Um technologisch hoch entwickelte und datenbetriebene Infrastrukturen, Systeme, Maschinen und Netzwerke gegen steigende Cyber-Bedrohungen zu schützen, ist es erforderlich, ein ganzheitliches Zero-Trust-Security-Concept in dem Unternehmen zu implementieren und kontinuierlich aufrechterhalten zu können, welches dem aktuellen Stand der Technik entspricht. Die einzelnen Produkte und Lösungen von Siemens formen nur einen kleinen Bestandteil eines solchen Konzepts.
Mit einem Experten sprechen
Kostenmodellierung
Beta/Alpha-Test
Ein unkomplizierter Test, der jederzeit durchgeführt werden kann. Die Besonderheit ist, dass dieser Test nicht an Regularien oder Strukturen gebunden ist und eine Dokumentation nicht benötigt wird.
Abonnement
Zahlen Sie eine feste monatliche Summe. Gebühren für Mehraufwand oder Änderungen während des Tests werden nicht berechnet. Ideal für Unternehmen, die agil sind und technologisch fortschrittlich sind.
Verwalteter Dienst
Unser Experten kümmern sich um den Umfang, die Zeitpläne sowohl als auch um die Berichterstattung und Dokumentation des Tests. Als Grundkosten werden vorhersehbare monatliche Budgets herangezogen.
Akute Bedrohungen
Ransomware
Ransomware oder auch Verschlüsselungssoftware genannt, ist ein Schadprogramm, womit ein Bedrohungsakteur den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann.
Malware
Malware ist eine bösartige und schädliche Software. Im Gegensatz zu Software, die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt und verbreitet, um möglichst viel Schaden anzurichten.
Phishing
Phishing ist der Versuch, über falsche Websites, E-Mails oder Kurznachrichten an persönliche Daten zu gelangen, um Identitätsdiebstahl und Kreditkartenbetrug zu begehen. Ziel des Betrugs ist, mit den erhaltenen Daten bspw. Kontoplünderungen durchzuführen.
Man-in-the-Middle (MITM)
Bei einem Man-in-the-Middle-Angriff wird der zentrale Server infiltriert, sodass alle zu ihm verbundenen Geräte und die damit einhergehende Hardware aus dem aktiven Status ausfällt und der Bedrohungsakteur damit den Zugriff zu den besagten Geräten erhält.
Spyware
Spyware zielt darauf ab, unternehmenskritische Informationen zu sammeln, um diese darauf folgend zu veröffentlichen, an Mitbewerber zu veräußern oder Erkenntnisse über Prozesse zu erlangen, die ein tieferes Vordringen ermöglichen.
Advanced-Persistent-Threat (APT)
Ein APT bildet eine komplexe, zielgerichtete und höchst effektive Methode, welches vor allem im Bezug auf Behörden, mittelständische und große Unternehmen angewendet wird. Ziel dieser Methode ist, ein tieferes Eindringen in ein Unternehmen zu ermöglichen.
Session vereinbaren
Erleben Sie unsere Arbeit in Echtzeit
Vereinbaren Sie eine Session mit unseren Experten und erleben Sie eine Kompromittierung in Echtzeit von internen Netzwerkstrukturen, die unter Windows, Linux und Android laufen. Lernen Sie die andere Seite des Internets kennen und verstehen Sie, wie kriminelle Bedrohungsakteure tagtäglich Unternehmen angreifen. Anderenfalls können Sie auch unser Assessment-Tool (AT) starten und die Sicherheit der eigenen Infrastrukturen Anhang von sechs Fragen bewerten lassen. Unsere Experten werden sich umgehend mit Ihnen in Kontakt setzen um das weitere Vorgehen zusammen mit Ihnen und Ihrem Security-Operation-Center (SOC) besprechen zu können.
Weitere Ressourcen
Logo
NEXGAP © 2021. Alle Rechte vorbehalten.
Penetrationtest

Wir hacken
Ihr Unternehmen

Nutzen Sie unser Internal-Security-Risk-Assessment und erhalten Sie tiefgreifende Einblicke in die Sicherheit von der Infrastruktur Ihres Unternehmens. Das besagte Assessment unterstützt Sie maßgeblich in der Maximierung der Resilienz sowie der strategischen Ausrichtung der Prozesse.
AWS-Logo

Die Frage ist nicht ob, sondern wann

Ein Penetrationtest, von Experten, auch Internal-Security-Risk-Assessment (ISRA) genannt, bietet eine umfassende Bewertung interner sowie externer Schwachstellen in Netzwerk- und Hardwarestrukturen. Der Kernvorteil von einem ISR-Assessment besteht darin, dass wir über alle nötigen Informationen der internen Infrastrukturen verfügen, sodass die Sicherheit von innen nach außen geprüft werden kann. Aus diesem Grund sind unsere Experten kriminellen Bedrohungsakteuren stets einen Schritt voraus. Alle Komponenten des Unternehmens werden erfasst und nach dem Common-Vulnerability-Scoring-System (CvSS) bewertet. Die Erkenntnisse unseres Assessments unterstützt Sie in der Maximierung der Abwehrfähigkeit gegenüber Angriffen sowie bei der Effizienz der internen IT.

Key-Advantages

Volle
Identifikation
Eine Penetrationtest identifiziert alle vorhandenen Risiken, Schwachstellen und Angriffsvektoren aus der Sicht eines Eindringlings der aktuellen Infrastrukturen eines Unternehmens.
Sichtweise
eines Akteurs
Unsere Experten testen und bewerten die Infrastruktur Ihres Unternehmens aus der Sicht eines Bedrohungsakteurs, um Ihnen Erkenntnisse zu liefern, womit Sie die Risiken minimieren können.
Exekutives
Bewusstsein
Die regelmäßige Durchführung eines Assessments unterstützt Entscheider dabei, die strategische Ausrichtung der internen und externen Unternehmensinfrastruktur zu bestimmen.

Veraltete Technologien
bergen erhebliche Risiken

Verhindern Sie opportunistische Angriffe krimineller Bedrohungsakteure auf lokale Netzwerkstrukturen Ihres Unternehmens mit einem von unseren Experten durchgeführten Internal-Security-Risk-Assessments. Unsere OSCP zertifizierten Penetrationtester identifizieren, validieren und evaluieren vorhandene Schwachstellen, fassen mögliche Angriffsvektoren zusammen und beraten Sie maßgeblich in der strategischen Ausrichtung Ihrer Infrastruktur.
Mit einem Experten sprechen

Fehlerhafte IAM
Konfiguration in der Cloud

Unsere zertifizierten AWS-Cloud-Architekten decken von Containern, Kubernetes über Images, Betriebssysteme und Anwendungen alle Schwachstellen und mögliche Angriffsvektoren in Ihrer Cloud-Umgebung auf. Zahlreiche Umgebungen in kleinen und mittelständischen Unternehmen leiden unter falscher Konfiguration von Identity-and-Access-Management (IAM), einem grundlegenden Missverständnis der Cloud sowie einem fehlenden Zero-Trust-Ansatz.
Mit einem Experten sprechen

Datengetriebene
Big-Data-Maschinen

Um technologisch hoch entwickelte und datenbetriebene Infrastrukturen, Systeme, Maschinen und Netzwerke gegen steigende Cyber-Bedrohungen zu schützen, ist es erforderlich, ein ganzheitliches Zero-Trust-Security-Concept in dem Unternehmen zu implementieren und kontinuierlich aufrechterhalten zu können, welches dem aktuellen Stand der Technik entspricht. Die einzelnen Produkte und Lösungen von Siemens formen nur einen kleinen Bestandteil eines solchen Konzepts.
Mit einem Experten sprechen

Kostenmodellierung

Beta/Alpha-Test
Ein unkomplizierter Test, der jederzeit durchgeführt werden kann. Die Besonderheit ist, dass dieser Test nicht an Regularien oder Strukturen gebunden ist und eine Dokumentation nicht benötigt wird.
Abonnement
Zahlen Sie eine feste monatliche Summe. Gebühren für Mehraufwand oder Änderungen während des Tests werden nicht berechnet. Ideal für Unternehmen, die agil sind und technologisch fortschrittlich sind.
Verwalteter Dienst
Unser Experten kümmern sich um den Umfang, die Zeitpläne sowohl als auch um die Berichterstattung und Dokumentation des Tests. Als Grundkosten werden vorhersehbare monatliche Budgets herangezogen.

Akute Bedrohungen

Ransomware
Ransomware oder auch Verschlüsselungssoftware genannt, ist ein Schadprogramm, womit ein Bedrohungsakteur den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann.
Malware
Malware ist eine bösartige und schädliche Software. Im Gegensatz zu Software, die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt und verbreitet, um möglichst viel Schaden anzurichten.
Phishing
Phishing ist der Versuch, über falsche Websites, E-Mails oder Kurznachrichten an persönliche Daten zu gelangen, um Identitätsdiebstahl und Kreditkartenbetrug zu begehen. Ziel des Betrugs ist, mit den erhaltenen Daten bspw. Kontoplünderungen durchzuführen.
Man-in-the-Middle (MITM)
Bei einem Man-in-the-Middle-Angriff wird der zentrale Server infiltriert, sodass alle zu ihm verbundenen Geräte und die damit einhergehende Hardware aus dem aktiven Status ausfällt und der Bedrohungsakteur damit den Zugriff zu den besagten Geräten erhält.
Spyware
Spyware zielt darauf ab, unternehmenskritische Informationen zu sammeln, um diese darauf folgend zu veröffentlichen, an Mitbewerber zu veräußern oder Erkenntnisse über Prozesse zu erlangen, die ein tieferes Vordringen ermöglichen.

Threat Intelligence
meets Cloud Computing

Vereinbaren Sie eine Session mit unseren Experten und erleben Sie eine Kompromittierung in Echtzeit von internen Netzwerkstrukturen, die unter Windows, Linux und Android laufen. Lernen Sie die andere Seite des Internets kennen und verstehen Sie, wie kriminelle Bedrohungsakteure tagtäglich Unternehmen angreifen.
LogoKontakt aufnehmen