Penetration Testing
Was ist das und warum
brauche ich es?

Vorsicht ist besser als Nachsicht. Klingt abgedroschen, gilt aber auch für die IT-Sicherheit in Ihrem Unternehmen.

Spam-Filter, Anti-Viren-Programme, Firewalls und Co. sind gute Tools für die Sicherheit Ihrer IT-Landschaft, doch es gibt Gefahren für Ihre Daten, von denen Sie womöglich nicht wissen.

Ein Profi kann erkennen, wie Angreifer Ihre Systeme überwältigen können. Dafür nutzt er die Methode des PenTesting: die aktive Suche nach Einfallmöglichkeiten böswilliger Hacker.

Sind die Schwachstellen gefunden, können sie behoben werden. Dabei konzentrieren wir uns als IT-Dienstleister natürlich auf die Technik – doch auch die Mitarbeiter Ihres Unternehmens werden einbezogen.


Sorgenfrei

in 3 Schritten

Die alltäglichen Probleme der IT-Abteilung

Bei diesen Zahlen ist innere Ruhe in Bezug auf IT-Sicherheit nur schwer vorstellbar: über die Hälfte der deutschen Unter­nehmen wurde in den letzten Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl. Das ist ein Schaden in Milliardenhöhe! Viele dieser Angriffe hätten verhindert werden können, doch kennen viele Unternehmen die Schwachstellen ihrer System­landschaft gar nicht.

Ein Penetration Test (PenTest) ist die beste Methode, Risiken vorzubeugen und Kontrolle zu behalten. Dabei testen IT-Experten die Systeme von Unternehmen und anderen Organisationen auf Herz und Nieren, aus jedem möglichen Blickwinkel.

Sie gehen dafür in 3 Phasen vor: zunächst die organisatorische Vorbereitung und Anpassung an den Bedarf; danach die umfangreiche Analyse durch unsere Spezialisten; und zum Schluss folgt ein Reporting, das die Ergebnisse der Analyse zusammenfasst und die daraus resultierenden Rückschlüsse praxisbezogen erläutert.

Ihre Mitarbeiter und Sie werden in jeder Phase betreut und involviert, damit am Ende auch tatsächlich Resultate entstehen, die Sie weiter bringen. Der Erhalt Ihrer IT-Sicherheit wird natürlich ein Thema bleiben, mit dem Sie sich auseinandersetzten müssen – doch mit den richtigen Informationen an der Hand können Sie sich entspannt und ohne Sorgen darum kümmern.


Ablauf eines

PenTests

Phase 1:

Vorgespräch

Der erste Schritt auf dem Weg zu einer gelungenen Risikoanalyse ist ein ausgiebiges Gespräch auf Augenhöhe. Daher setzen wir für jeden PenTest ein Meeting an, in dem wir die Details für das weitere Vorgehen festlegen.

Dabei klären wir gemeinsam

  • den Umfang der Analyse:
    • Stichprobe oder Gesamtheit
    • Testtiefe
    • Innen- oder Außen-Perspektive
    • mit oder ohne Ankündigung
  • Testzeitraum
  • Voraussetzungen
  • ggfs. Zugänge und Passwörter
  • rechtliche Fragen
  • Notfallmaßnahmen
  • Ansprechpartner
  • Mitwirkung durch den Kunden
  • Fragen und Wünsche zum Testablauf

In enger Zusammenarbeit mit dem Ansprechpartner Ihres Unternehmens stimmen wir die Rahmenbedingungen, Testmodule und den genauen Ablaufplan ab.

Nachdem diese Unterlagen Ihrerseits freigegeben sind, geht es weiter mit Phase 2 des PenTests durch TectiQom.

Phase 2:

Intensive Analyse

Modul 1: IP Range (IPR)

Software-basierte Prüfung interner Systeme auf Schwachstellen. Beson­ders, wenn eine Verbindung mit dem Internet besteht, steigt das Risiko auf Datendiebstahl, -manipulation oder Eingriffe in Arbeitsabläufe.

Modul 2: Webapplikationen (Webapp)

Manuelle Überprüfung von Webapplikationen (z. B. das CMS für die Webseite) auf Schwachstellen. Besonders eine mögliche Abhängigkeit von Datenbanken stellt ein großes Risiko dar.

Modul 3: Webservices und APls

Prüfung von Webservices wie z.B. SharePoint. Nicht nur die Daten, die dort direkt hinterlegt sind, können gefährdet sein, sondern auch andere Systeme, die darüber hinaus damit verbunden sind.

Modul 4: Local lnfrastructure & Corporate Network

Überprüfung interner Schwachstellen. Das können Innentäter wie Mitarbeiter oder Gäste sein, aber auch die Kommunikation interner Systeme.

Modul 5: Social Engineering

Der Mensch ist ein großer Risiko­faktor, weil er durch natürliche Verhaltensweisen manipulierbar ist. Aufklärung und Training zu Gefahren von Phishing, Social Media, persönlichen Kontakten etc. erhöhen das Bewusstsein für die vielen Einfallstore von Betrü­gern. Wir führen dazu außerdem Praxistests durch, die Methodik und Effizienz von Schwindlern aufzeigen. Der Schutz der Mitar­beiter und ihrer Anonymität stehen dabei natürlich immer im Vordergrund.

Phase 3:

Nachbesprechung

Im Anschluss an die Analyse werden die Ergebnisse in einem Management Bericht und einem technischen Report auf­geschlüsselt. Begleitend erläutern wir die möglichen Auswir­kungen und empfohlene Maßnahmen in einem persönli­chen Gespräch. Nur so können diese Informationen auch tatsächlich sinnvoll ausgenutzt werden.

Damit Ihr Unternehmen auch wirklich angemessen reagie­ren kann, sind alle Befunde in diesem Bericht detailliert dar­gestellt und mit Dringlichkeitsbewertungen versehen. Ge­fundene Schwachstellen und Risiken werden dabei in die Kategorien hoch, mittel und niedrig eingestuft, die empfohle­nen Maßnahmen in solche mit kurz-, mittel- und langfristi­gen Umsetzungszeitrahmen.

Auf Wunsch führen wir nach spätestens einem halben Jahr einen Folgetest durch, der den Erfolg der Umsetzung aller empfohlenen Maßnahmen überprüft.

Dadurch haben Sie die Möglichkeit, Ihre angepassten Sicherheitsstandards zu verifizieren oder gegebenenfalls nachzujustieren.


Wir freuen uns auf Sie:

Mitarbeiterschulungen

Die besten Schutzmaßnahmen wirken nicht, wenn Mitarbeiter sich nicht daran halten – aus welchen Gründen auch immer. Und Mitarbeitern wird es schwer fallen, sich an neue Regelungen zu halten, deren Sinn sie nicht nachvoll­ziehen können. Es ist daher unausweichlich, sie sachgemäß zu schulen, sodass sie aus eigenen Stücken zur Sicherheit des Unternehmens beitragen.

Für IT-Mitarbeiter und Administratoren mit Grundkennt­nissen zu IP-Netzwerken, Programmierung und Linux-Syste­men bieten wir ein 5-tägiges Seminar an.
Ziel ist die Sensibilisierung für IT-Sicherheitsthemen und die Ausarbeitung von Methoden zum Umgang mit mögli­chen Bedrohungen. Themen der Schulung sind u. a.:

  • SQL-lnjection
  • Cross Site Scripting
  • Secure Code Disclosure
  • Tools zur Ausnutzung von Schwachstellen

Darüber hinaus können alle Mitarbeiter, die sensible Daten handhaben, eine ein- bis zweistündige Live Hacking Session besuchen. Sie gibt einen Einblick in das Thema digitale Datensicherheit und trainiert u. a. die Internetsicherheit und den richtigen Umgang mit Passwörtern. Weitere Themen beinhalten WLAN Hacking, Live Hacking via Cross Site Scripting, Trojaner Malware und weitere Angriffsvarianten auf Zugangsdaten.

Sie wollen eine Beratung vom Experten?
Rufen Sie mich einfach persönlich an oder
schreiben Sie mir eine E-Mail

Matthias Rössler,
Chief Information Officer

+49 2241 26745 601

matthias.roessler@tectiqom.DE


Sie haben eventuell noch Fragen?

Bitte lesen Sie unsere FAQ’s.

Was ist PenTesting

Das sogenannte Penetration Testing ist eine ausführliche Sicherheitsanalyse der IT-Landschaft in Ihrem Unternehmen. Dabei wird aktiv nach Schwachstellen gesucht, die als Einfallstor für böswillige Hacker dienen können. Das PenTesting ist eine Präventivmaßnahme, die es Ihnen erlaubt, Angriffe zu vermeiden, noch bevor sie zum Problem werden.

Wer braucht PenTesting?

Unabhängig von Branche, Unternehmensgröße oder Jahresumsatz: Ihre Unternehmensdaten sind wertvoll und schützenswert. Die Nutzung von IT Systemen ist in den meisten Fällen unumgänglich, doch sie bieten auch Angriffsflächen für ungewollte Mitleser. Insbesondere, wenn es um personenbezogene Daten Dritter geht oder wenn Sie kritische Informationen wie Bankdaten verarbeiten.

Welcher Aufwand entsteht dabei für mich und mein Unternehmen?

Generell gilt: jeder Aufwand für Präventivmaßnahmen ist planbarer und besser zu verkraften als ein tatsächlicher Angriff auf Ihre IT.
Welcher Aufwand durch einen PenTest im Endeffekt auf Ihr Unternehmen zukommt, wird von verschiedenen Faktoren bestimmt und kann an Ihre Bedürfnisse und Möglichkeiten angepasst werden. So können Umfang und Tiefe des Tests variieren, ebenso wie die eingesetzten Methoden und Parameter.

Welche Risiken entstehen durch einen Penetrationtest?

Gewisse Risiken bleiben bei jeglichen Arbeiten an Ihrem IT System nicht aus. Weder durch den Auftraggeber noch durch den Auftragnehmer können sämtliche Implikationen, die eine Analyse nach sich ziehen kann, im Vorfeld komplett überblickt werden. Dazu sind Systemlandschaften zu unterschiedlich und die Wechselwirkungen zwischen Systemen zu umfangreich.
Schnelle und zuverlässige Kommunikationswege sind das A und O für die Minimierung von Risiken. Jeder Vorfall und die durchgeführten Schritte werden dem Auftraggeber gemeldet und erläutert, sodass Sie immer voll im Bilde sind.
Sollte es wider Erwarten doch zu einem Zwischenfall kommen, sind unsere Experten bereits vor Ort und können sich dem Problem annehmen. So bleibt das Risiko von Auswirkungen auf Ihr Unternehmen möglichst gering.

Welche Faktoren beeinflussen den Ablauf beim PenTesting?

Weil jede Aufgabe, jede Anforderung und jeder Anspruch einzigartig sind, dürfen Sie von uns auch eine auf den individuellen Bedarf Ihres Unternehmens zugeschnittene Lösung erwarten.

Der erste Faktor, der den weiteren Ablauf beeinflusst, ist der Gegenstand des Tests und der Testumfang, der sogenannte Scope. Um diesen festzulegen, werden zunächst einige grundsätzliche Fragen geklärt: soll die Gesamtheit der IP Adressen vollumfänglich überprüft werden oder Stichproben; soll der Test in die Tiefe gehen oder einen schnellen Überblick verschaffen; welche Bereiche sollen überprüft werden – das WLAN, Webapplikationen oder alle Systeme?

Des Weiteren gibt es verschiedene Testmodelle, die eingesetzt werden können. Beim Blackbox-Testing simulieren wir einen Angriff von außen, indem wir unsere Tests ohne Vorinformation über das System durchführen. Beim Whitebox-Testing erhalten wir vorab umfangreiche Informationen über die IT Landschaft, wodurch wir gezielt einzelne Bereiche des Systems testen können. Bei dem Greybox Modell handelt es sich um eine Variante, bei der wir nur mit den nötigsten Informationen beginnen, bei Bedarf aber weitere Informationen über das System einholen. So verbinden wir die objektive Authentizität des Blackbox-Modells mit der detaillierten Analyse des Whitebox-Modells.

Außerdem ist die Perspektive der Überprüfung von Bedeutung. So kann als angemeldeter oder unangemeldeter Nutzer getestet werden, oder von außerhalb oder innerhalb des Netzwerks (als Innentäter). Dabei wird zusätzlich unterschieden in angekündigte Tests und solche ohne Vorankündigung.

All diese Faktoren werden in der ersten Phase des PenTesting ausführlich besprochen. Vor- und Nachteile aller Möglichkeiten werden erklärt und an Ihr spezifisches Bedürfnis und an Ihre Ziele angepasst. Dabei ist uns die enge Abstimmung sehr wichtig, da nur in vertrauensvoller Zusammenarbeit auch nützliche Ergebnisse entstehen.

Wie läuft das PenTesting ab?

Phase 1: Abstimmung/ Kick-Off

  • In diesem Schritt wird durch intensive Kommunikation ein gemeinsamer Plan für den Test entwickelt. Was sind die Ziele, wie werden sie erreicht, welche Schlüsse sollen gezogen werden? Somit kann das Testverfahren bestmöglich an Ihre Bedürfnisse angepasst und die höchste Effizienz erreicht werden.

Phase 2: Es folgt der eigentliche Security Check in 5 Modulen.

  • Modul 1: IP Range
  • Modul 2: Webapplikationen
  • Modul 3: Webservices, Schnittstellen und API
  • Modul 4: Local Infrastructure & Corporate Network
  • Modul 5: Social Engineering

Phase 3: Wir präsentieren unsere Analyse, erstellen einen Bericht für Management und Fachkräfte und stellen Ihnen einen Maßnahmenplan vor, mit dem die Ergebnisse des Tests die größte Wirkung entfalten können.

Im Anschluss kann ein Nachtest durchgeführt werden, der den Erfolg der umgesetzten Maßnahmen bestätigt oder notwendige Anpassungen darlegt.

Was wird während der Abstimmung in der ersten Phase der Überprüfung abgedeckt?

Die erste Phase unseres PenTests ist die enge Abstimmung mit dem Auftraggeber. Die Erkenntnisse aus diesem Gespräch, wie zum Beispiel die technischen und betrieblichen Rahmenbedingungen, sind von großer Bedeutung für die Planung des weiteren Vorgehens. Wir besprechen bei diesem Termin

  • den Teststart und die Module
  • eine Gefahrenanalyse
  • die Auswahl der zu testenden Systeme (Module)
  • die Informationsbasis (Whitebox-, Blackbox- oder Greybox-Tests)
  • die Perspektive des Angriffs (Innen- oder Außenzugriff)
  • die Testtiefe (passiv oder aggressiv)
  • die Sichtbarkeit der Tests (offen oder verdeckt)

Außerdem beginnen wir die Planung der Testdurchführung mit einem Single Point of Contact der TectiQom hinsichtlich

  • der Testzeiträume
  • der Ansprechpartner und deren Erreichbarkeit
  • notwendiger Voraussetzungen
  • Zugänge und Passwörter
  • der Mitwirkung durch den Kunden
  • Notfallmaßnahmen
  • rechtlicher Fragen
  • offender Fragen und Wünschen zum Testablauf

Welche Methoden werden für die Schwachstellenanalyse eingesetzt?

Die Analyse wird mithilfe verschiedenster Tools durchgeführt. Dabei setzen wir sowohl auf frei zugängliche wie auch professionelle selbstentwickelte Programme, um ein möglichst breites Spektrum abdecken zu können. Die Schwachstellenanalyse der Module 1-3 sieht die folgenden Schritte vor:

  • Zunächst sichten wir Unterlagen und führen Gespräche mit dem Auftraggeber, um mögliche konzeptionelle Schwachstellen zu Tage zu fördern. Diese Vermutungen überprüfen wir dann durch gezielte Fragen an die Verantwortlichen und durch praktische Tests.
  • Experten führen im Anschluss Schwachstellenscans durch. Diese sind beispielsweise an offenen Ports, Schnittstellen, Patchständen, Zugangs- bzw. Authentisierungsverfahren oder an den Absicherungen von Diensten (z. B. durch eine Firewall) nützlich.
  • Auf Basis dieser Ergebnisse werden dann weitere bekannte Schwachstellen in einem nächsten Schritt überprüft. Ein Vulnerability Scanner beispielsweise fragt dazu gezielt die eingesetzten Applikationen und Versionen ab und ist besonders für die Überprüfung vieler Systeme in kurzer Zeit geeignet.
  • Optional führen wir auch aktive Eindringversuche (Exploits) durch. Diese Methode bestätigt eine vermutete Schwachstelle mit absoluter Sicherheit. Da sie aber mögliche Auswirkungen auf das Prüfobjekt nach sich zieht, ist diese Methode nur in Absprache mit dem Auftraggeber und mit Maßnahmen zur Sicherung des laufenden Betriebes möglich.
  • Im Anschluss führen wir ein erstes Gespräch über unsere Ergebnisse mit dem Auftraggeber, um zeitnah erste Maßnahmen einleiten zu können.

Im Modul 4 werden darüber hinaus noch weitere Tests durchgeführt, die allerdings einen Zugriff zu einem internen Netzwerk voraussetzen. Dabei erfolgt eine Prüfung auf erreichbare Services und Ports, ein Test der einzelnen Server und Services mittels Schwachstellenscanner, eine Analyse der Testergebnisse sowie begleitende manuelle Prüfungen. Weitere Überprüfungen innerhalb der lokalen Infrastruktur sind denkbar, z. B. Man-in-the-Middle-Attacken oder Angriffsvektoren, welche ausschließlich durch interne Benutzer möglich sind.

Was ist Social Engineering?

Der Begriff des Social Engineering stammt ursprünglich aus der Sozialwissenschaft und bezeichnet die Idee, dass menschliches Sozialverhalten eine steuerbare Größe ähnlich einer Maschine ist. Diese Annahme beschreibt, dass Menschen in sozialen Interaktionen in einer Art und Weise handeln, die das Miteinander fördert – wir möchten in der Regel niemandem auf die Füße treten. Diese tief verwurzelten Verhaltensweisen werden allerdings manchmal von Hackern ausgenutzt, um an Daten zu gelangen. Das müssen keine Firmengeheimnisse sein, es können auch Informationen sein, die ihnen in einem zweiten oder dritten Schritt erst den tatsächlichen Angriff ermöglichen.

Ein Beispiel dafür sind Phishing E-Mails, die den Empfänger dazu bringen, ihre Onlinebanking Zugangsdaten in ein Formular einzutragen – in dem Glauben, es handele sich tatsächlich um ihre Bank. Allerdings gelangen die Sender der E-Mail so an die Zugangsdaten ihrer Opfer und können diese nun in einem zweiten Schritt nutzen, sich Zugang zu deren Bankkonto zu verschaffen.

Viele Sicherheitsexperten sprechen beim Social Engineering von der gefährlichsten Form des Informationsdiebstahls, da der Mensch eine schlecht vorhersehbare Größe in diesem Prozess und somit ein großer Risikofaktor ist. Zudem zielt diese Methode nicht etwa auf Menschen mit geringerem Intellekt an – vielmehr handelt es sich bei den Opfern um Personen, deren normalerweise förderliches Sozialverhalten gegen sie ausgespielt wird.

Da diese Methode nicht direkt am IT System ansetzt, gibt es auch keine technologischen Lösungen für das Problem. Daher setzen wir auf das Prinzip Aufklärung Plus: Erfahrungen bereiten, Routinen schaffen, Verständnis wecken.

Wie geht die TectiQom gegen Social Engineering als Manipulationsversuch zur Datenbeschaffung vor?

Da das Social Engineering Taktiken nutzt, die bewusst auf soziale Verhaltensmuster und unterbewusste Prozesse der Entscheidungsfindung abzielen, reicht es nicht aus, vor möglichen Gefahren zu warnen. Jeder hat bereits von Schadsoftware in Downloads und gefälschten E-Mails von Banken gehört. Doch es gibt weitere Wege, auf denen Datendiebe an Informationen gelangen:

  • Phishing-Mails: Aufforderung zu bestimmten Handlungen
  • Pretexting: mit erfundenen Szenarien Zugang zu Gebäuden oder Informationen legitimieren, via E-Mail, Telefon, SMS, Briefe
  • Social Media zur Personenrecherche: zur Ausarbeitung authentischer Szenarien, die den Anschein erwecken, die Person habe bereits einen Wissensstand, der eine weitere Informationsabfrage legitimiert
  • Vor-Ort-Techniken: Entwenden unbeaufsichtigter Hardware, das Kopieren von Mitarbeiterausweisen, Verkleidung und Vorgabe einer falschen Identität oder das Anbringen von Fremdhardware im Firmennetzwerk

Wir wenden diese Taktiken – mit Ihrem Einverständnis, unter hohen Sicherheitsvorkehrungen und unter Berücksichtigung der Persönlichkeitsrechte Ihrer Mitarbeiter – in Ihrem Unternehmen an. Auf diese Weise können wir echte Daten präsentieren, die die Gefahren eines solchen Angriffs nicht bloß abstrakt, sondern sehr greifbar darlegen. Das schafft ein besseres Verständnis für das Problem und damit für die Dringlichkeit der Maßnahmen dagegen.

Dieses Vorgehen kann heikel sein, daher ist eine gute Vorbereitung in enger Zusammenarbeit mit dem Auftraggeber von höchster Bedeutung. Es gibt keine Standardprozesse hierfür, daher müssen die Parameter an Ihre Bedürfnisse angepasst werden. Es geht bei dieser Überprüfung nicht darum, einzelne Mitarbeiter an den Pranger zu stellen – im Bericht werden keine Namen genannt – sondern um Schwachstellen im Unternehmen aufzudecken. Wir wollen damit ein gesundes Misstrauen schaffen, ohne das notwendige Vertrauen unter Kollegen zu untergraben. Indem wir dafür sorgen, dass Identitätsabfragen kein Ausdruck von Unfreundlichkeit, sondern eine nützliche Vorsichtsmaßnahme sind, schaffen wir Sicherheit in Ihrem Unternehmen, ohne das Arbeitsklima unter den Mitarbeitern in Mitleidenschaft zu ziehen.

Wie sehen Analyse und Bericht im Anschluss an die Sicherheitsprüfung aus?

Im Anschluss an den abgeschlossenen PenTest werden zweierlei Berichte angefertigt:

  • ein Managementbericht, der mögliche globale organisatorische Maßnahmen auf Führungsebene beschreibt
  • ein detaillierter Bericht für die internen Fachleute zur Umsetzung und Pflege vorgeschlagener technischer Maßnahmen

Es wird außerdem eine Kritikalitätsmatrix der Schwachstellen des jeweiligen Systems angefertigt. Diese ist angepasst an die jeweiligen Voraussetzungen des Unternehmens, da die gleichen Schwachstellen in unterschiedlichen Unternehmen andere Gefahrenstufen einnehmen können. Diese Matrix ist wie folgt aufgebaut:

  • Schwachstelle – Beschreibung der Schwachstelle und Auswirkung auf Integrität, Verfügbarkeit und Vertraulichkeit (Kritikalitätsstufen hoch, mittel, niedrig)
  • Risiko – Beschreibung des Risikos der Schwachstelle (Kritikalitätsstufen hoch, mittel, niedrig)
  • Maßnahmen – Empfehlungen zur Beseitigung der Schwachstellen, ggfs. in Absprache mit den jeweiligen Fachbereichen des Auftraggebers (Priorität kurzfristig, mittelfristig, langfristig)
  • Positive Aspekte – technischer oder organisatorischer Natur, für ein ganzheitliches Feedback und um diese Aspekte als wichtige Maßnahmen auch für die Zukunft hervorzuheben.

Ist ein Nachtest im Anschluss an den PenTest sinnvoll?

Sobald die als „hoch“ eingestuften Risiken behoben worden sind, kann ein Nachtest sinnvoll sein. Spätestens nach einem halben Jahr bietet sich eine solche Überprüfung zur Nachverfolgung der Effektivität der angewandten Maßnahmen an. Wurden diese ordentlich umgesetzt und zeigen nun Wirkung, ist ein Nachtest ein verbindlicher Nachweis über die Leistungsfähigkeit Ihrer überarbeiteten IT-Sicherheitslandschaft.

Warum eine Mitarbeiterschulung durchführen?

Anweisungen zum sicheren Umgang mit IT Systemen und sensiblen Daten sind nur so gut wie das Verständnis der Mitarbeiter über den Zweck und Nutzen dieser Verhaltensrichtlinien. In diesem Sinne ist es wichtig, dass ein Mitarbeiter nicht nur weiß, was, sondern auch, warum er oder sie gewisse Vorsichtsmaßnahmen treffen muss. Selbst IT-Mitarbeiter, die sich mit den technischen Hintergründen bestens auskennen, sind sich der Gefahren teilweise nicht bewusst, weil es nicht Teil ihres Arbeitsalltags ist. Aus diesen Gründen ist es hilfreich, in anschaulichen Beispielen darzulegen, welche Möglichkeiten es im Bereich der IT-Angriffe gibt und welche Mittel dagegen helfen. Dieses Wissen führt zu einer Sensibilisierung der Mitarbeiter für die Dringlichkeit von Vorsichtsmaßnahmen.

Für welche Mitarbeiter sind die Schulungen zu empfehlen?

Wir haben unsere Mitarbeiterschulungen auf zwei Gruppen von Mitarbeitern ausgelegt:

Wir sprechen auf der einen Seite Ihre IT Fachleute vor Ort an, die sich zum Thema IT Sicherheit intensiv weiterbilden möchten. Dazu bieten wir die fünftägige Schulung „Hacking und Security“ an. Teilnehmer sollten Grundkenntnisse zu IP-Netzwerken, Basis Know-how im Umgang mit Linux Systemen sowie Grundkenntnisse in der Programmierung mitbringen.
Auf der anderen Seite möchten wir Ihre Mitarbeiter erreichen, die mit sensiblen und vertraulichen Daten arbeiten. In einer ein- bis zweistündigen Live-Hacking-Session wird ihnen ein Einblick hinter die Kulissen des Hacking ermöglicht, der sie sensibilisieren soll im Umgang mit Passwörtern, Fremdhardware oder Phishing E-Mails.

Welche Themen behandeln die Mitarbeiterschulungen?

„Hacking und Security“
Dauer: 5 Tage
Zielgruppe: IT Fachleute mit Grundkenntnissen zu IP-Netzwerken, Basis Know-how im Umgang mit Linux Systemen sowie Grundkenntnissen in der Programmierung
Inhalt: Dieser Kurs schärft das Verständnis von Absichten und Vorgehensweisen von Hackern. Durch praktische Anwendung lernen die Teilnehmer in einer Laborumgebung die unterschiedlichen Techniken und Tools kennen, mit denen Hacker arbeiten. Dabei geht es um die folgenden Themen:

Informationsbeschaffung aus frei zugänglichen Quellen, Passwortkomplexität & Brute-Force Attacken, Netzwerkanalyse mittels Nmap, Analyse via Wireshark, Ausnutzen von Schwachstellen innerhalb von IP Protokollen für zum Beispiel Man-in-the-Middle-Attacken, Cross Site Scripting, SQL-Injection, Source Code Disclosure, Session Hijacking, Tools für die Nutzung von Schwachstellen

„Live Hacking“
Dauer: 60-120 Minuten
Zielgruppe: (IT-) Mitarbeiter mit Zugang zu vertraulichen Daten
Inhalt: Bei dieser Live-Hacking-Sitzung werden unterschiedliche Angriffsvektoren erklärt und wie sie Systeme kompromittieren können: Mobile Sicherheit, WLAN Hacking, Angriffe auf einfache Passwörter, Trojaner und Malware, Phishing und Pharming, Bot Netze, Live Hacking via Cross Site Scripting, Session Hacking, Angriffsvariationen auf Zugangsdaten


TectiQom

IT-Produkte für höchste Effizienz

Top aktuell:
Unser Work@Home
Produkt

MOHAVE

Homeoffice-Plattform MOHAVE:
Heimarbeit mit Sicherheit – ohne Kompromisse

Weiter

re:fon

Sicher, stabil, schnell –
die preiswerte Cloud-Telefon­anlage re:fon made in Germany

Weiter

IROM

Benutzer­management in nur wenigen Minuten pro Tag erledigen

Weiter

PenTest

Mit Penetration Testing Sicherheit schaffen

Weiter

Erhalten Sie eine
Telefonische Beratung unter:

+49 2241 26745 601

Oder Schicken Sie mir Ihre
Nachricht und ich Rufe Sie zurück