Wir versuchen Ihr Security-Maßnahmen zu kompromittieren bevor es andere tun!
IT-Security
Live-Hacking
Live-Event zur Sensibilisierung der Mitarbeiter im Umgang mit täglicher Hard- und Software.
Jeder von uns kommt sowohl im privaten als auch im beruflichen Leben täglich mit digitalen Medien und Geräten in Berührung. Sei es das Smartphone, auf dem z.B. gechattet oder im Internet bestellt wird, oder der PC / Notebook am Arbeitsplatz. Anhand von Beispielen aus verschiedenen Themenbereichen (Modulen) wird aufgezeigt, welche latenten Gefahren es gibt und welche Folgen bzw. Konsequenzen ein entsprechendes Verhalten hat bzw. haben kann, wenn böswillige Absichten Externer im Spiel sind. Wir zeigen wie Ihre IT-Systeme kompromittiert werden können und welche Maßnahmen getroffen werden können um Hacker schon vor der Türschwelle zu stoppen.
Unter Penetrationstesting versteht man die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Systems mit Mitteln und Methoden, die ein Hacker anwenden würde um in das System einzudringen. Der Penetrationstest (kurz: Pentest) ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Penetrationstests sind Module, die möglichst alle Angriffsmuster nachbilden, die sich aus den zahlreichen bekannten Angriffsmethoden zusammensetzen. Die Module sind:
Umfassende Untersuchung der Netzwerkinfrastruktur, Identifizierung von Schwachstellen und zeitlich begrenzte Überwachung des Datenverkehrs.
Die Reconnaissance (dt. Aufklärung) ist i.d.R. die erste Phase eines Penetrationstests. Hierbei geht es um die Beschaffung möglichst vieler Daten eines Unternehmens.
In dem Modul wird die Gebäudesicherheit von Unernehmen oder auch Rechenzentren geprüft, oftmals unter Zuhilfe von Social Engineering.
Bei diesem Modul geht es grundsätzlich darum die Sensibilisierung der Mitarbeiter auf IT-Security zu prüfen.
Überprüfung der internen IT-Infrastruktur auf Schwachstellen und potenzielle Bedrohungen.
Sicherheitsbewertung der extern zugänglichen IT-Infrastruktur auf mögliche Schwachstellen.
Das Modul Passwortsicherheit extrahiert die Hash-Werte der Nutzerpasswörter aus dem Active Directory, um diese zu analysieren.
Bewertung der Sicherheit von Webanwendungen durch verschiedene Angriffstechniken.
Überprüfung der Sicherheit des Active Directory zur Identifizierung von Schwachstellen und sicherheitsrelevanten Konfigurationsfehlern.
Laden Sie sich hier detailierte Beschreibungen unserer Pentesting-Module im PDF-Format herunter.
Live Hacking dient dazu, Ihre Mitarbeiter für Gefahren, welche sich aus dem Umgang mit Hard- und Software ergeben können zu sensibilisieren. Die verschiedenen Module spiegeln Situationen wieder, in die sich jeder mehr oder weniger bewusst Tag für Tag begibt:
Wir zeigen welche Gefahren von "frei zugänglichen" Daten im Netz, wie z.B. Nutzernamen und Server-Informationen, sowie Geräten wie Webcams oder Drucker, ausgehen.
Wir demonstrieren anhand eines Phishing-Szenarios, wie schnell man Opfer einer Phishing-Attacke werden kann und welche Auswirkungen der Datenklau haben kann.
Dieses Modul behandelt den Umgang mit USB-Geräten und zeigt die möglichen Gefahren auf, welche von USB-Geräten ausgehen können. Insbesondere wird demonstriert, dass im Grunde genommen jedes Gerät mit USB-Anschluss Schaden anrichten kann.
Wir demonstrieren die Techniken, wie ein Passwort geknackt werden kann und geben Tipps zum Erstellen eines sicheren Passworts.
In diesem Modul geht es um die "Gefahren" von Webseiten, insbesondere um die Funktionsweise eines Banking-Trojaners und die Nachteile schlecht programmierter Webshops.
Laden Sie sich hier detailierte Beschreibungen unserer Live-Hacking Module im PDF-Format herunter.