Direkt zum Inhalt wechseln
Portraitfoto Tim Müller Abteilungsleiter IT Security Netplans

Wie können wir Ihnen helfen?

Geschäftsgespräch dreier Mitarbeitenden nach einer Präsentation am TV am Tisch vor Fensterfront

IT Security Offensive Security

Wir schützen Ihre Daten durch die Identifizierung von Risiken und das Testen Ihrer Netzwerksicherheit – Angriff ist die beste Verteidigung. Offensive Security in Aktion erfasst Ihre gesamte IT-Security im Realitätscheck.

Level 0: Bewertung Informationssicherheit Security Audit

IT-Strukturen wachsen in Unternehmen teilweise rasant schnell. Die damit zusammenhängenden Sicherheitskonzeptionen hinken in der Praxis allerdings immer noch zu oft hinterher. Richtiger „Schutz“ wird in solchen Fällen häufig nur punktuell betrachtet, was viele Einfallstore für Cyberkriminelle ermöglicht – Der erste Schritt zur Lösung ist unser Security-Audit! Mit einer Vor-Ort-Begehung bietet dieser eine umfassende Prüfung und Bewertung der Informationssicherheit in Ihrem Unternehmen. Der Audit geht über eine reine Dokumentenprüfung hinaus und beinhaltet eine physische Inspektion der IT-Infrastruktur, der Sicherheitsmaßnahmen und der Prozesse direkt vor Ort.

Bestandteile unseres IT Security Audits

  • Vorbereitung: Definition von Zielen & Dokumentensichtung
  • Vor-Ort-Begehung: Überprüfung physischer Sicherheit & IT-Infrastruktur
  • Analyse und Bericht: Risikoanalyse & Empfehlungen
  • Nachbesprechung und Nachverfolgung: Ergebnispräsentation & Follow-up

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Level 1: Schwachstelle identifizieren Vulnerability Assessment

Das Vulnerability Assessment ist ein massgeblicher Teil eines Angriffs, da die hier gewonnenen Informationen durch vollständiges Auskundschaften Ihres Unternehmens als Basis für die späteren Angriffe dienen. Wir analysieren alle digitalen Spuren, inklusive möglicher persönlicher Daten, Metadaten und Social Media Präsenzen. Alle potenziellen Funde werden von unseren Experten manuell analysiert, bewertet und dokumentiert, ohne auf maschinelle Generierung zu setzen. Anschliessend bieten wir nicht nur klare Handlungsempfehlungen zur Verbesserung Ihrer Sicherheitslage, sondern unterstützen Sie auch aktiv bei der Behebung der identifizierten Schwachstellen.

  • Fokussierte OSINT-Analyse:
    Umfangreiche Sammlung und Auswertung öffentlich zugänglicher Informationen über Ihr Unternehmen zur Identifikation potenzieller Angriffsflächen
  • Externe Systembewertung:
    Detaillierte Untersuchung Ihrer externen Systeme mit Schwerpunkt auf Schwachstellen, die durch Phishing und Social Engineering ausgenutzt werden können
  • Angriffsflächenreduzierung und Datenrisikobewertung:
    Bewertung und Minimierung potenzieller Angriffsflächen sowie Analyse von Datenrisiken im Hinblick auf mögliche Ausnutzungen für Angriffe
grafische Darstellung Vulnerability Assessment

Level 2: Weiterentwicklung der IT Security Penetrationstest-Infrastructure

Als Fortsetzung des bereits durchgeführten Vulnerability Assessments repräsentiert der Penetrationstest-Infrastructure das Maturity Level 2 in der Weiterentwicklung Ihrer IT-Sicherheit. Im Unterschied zu einem klassischen Security Audit, nutzen wir identifizierte Konfigurations- und/oder Software-Schwachstellen aktiv aus, um durch potenzielle Rechteausweitung ein realistisches Bild Ihrer Sicherheitslage zu zeichnen. Im Herzen Ihres Netzwerks konzentrieren wir uns auf die Sicherheit ab OSI Layer 2, simulieren den Threat Actor im Netzwerk, und erforschen Möglichkeiten für technische Rechteausweitungen oder potenzielle Schadensverursachung durch verschiedene Angriffsvektoren.

  • Assumed Breach Ansatz:
    Simulation eines Szenarios, bei dem der Angreifer bereits innerhalb Ihres Netzwerks ist, um realistische Angriffswege und Schwachstellen aufzudecken
  • Umfassende Sicherheitsmaßnahmen:
    Fokus darauf, alle potenziellen Einstiegspunkte zu identifizieren und zu sichern, um es Angreifern so schwer wie möglich zu machen, Ihr Netzwerk zu kompromittieren
  • Priorisierte Risikobewertung und detaillierte Schwachstellenanalyse:
    Bewertung der identifizierten Schwachstellen nach Priorität und verschiedenen Risikofaktoren, um gezielte und effektive Behebungsempfehlungen zur Stärkung Ihrer IT-Sicherheitsmaßnahmen zu liefern
grafische Darstellung Penetrationstest-Infrastructure

Level 3: Echte Angreifersimulation Red Teaming

Red Teaming ist die ultimative Prüfung Ihrer gesamten Sicherheitsinfrastruktur, bei der wir eine echte Angreifersimulation durchführen. Unser Expertenteam nimmt die Rolle externer Angreifer ein, um Ihr gesamtes IT Security Eco-System zu testen. Wir prüfen, ob die einzelnen Security Mechanismen und Massnahmen effektiv ineinandergreifen und Ihre Organisation vor realen Bedrohungen schützen können. Im Rahmen unseres Red Teamings haben Sie die einzigartige Möglichkeit, die Auswirkungen eines echten Angriffs von Anfang (externe Analyse) bis zum Impact (simulierte Verschlüsselung und/oder Datenabzug) zu sehen, ohne dabei echten Schaden erleiden zu müssen. Mit klar definierten Handlungsempfehlungen und aktiver Unterstützung begleiten wir Sie durch den Prozess der Behebung der Sicherheitslücken, um Ihre Resilienz gegen fortgeschrittene Bedrohungen nachhaltig zu stärken.

  • Authentische Angriffssimulation:
    Durchführung komplexer Angriffe, die das Zusammenspiel aller IT-Sicherheitsmechanismen Ihres Unternehmens auf die Probe stellen
  • Umfassende Bewertung der Sicherheitsinfrastruktur:
    Prüfung, ob Ihre Abwehrsysteme und IT-Prozesse effektiv zusammenarbeiten und durch die Analyse von Log-Events sowie Verhaltensmustern geeignete Alarme generieren
  • Anpassung an aktuelle Bedrohungslandschaften:
    Orientierung an den aktuell gefährlichsten Angreifer Gruppen und Integration modernster Angriffstechniken aus eigener Forschung, um realistische und relevante Angriffsszenarien zu gewährleisten

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Vorteile auf einen Blick Das bringt Offensive Security von NetPlans

Icon eines Herzes zusammengebaut als Puzzle
Vertrauensaufbau

Sichere und verlässliche digitale Dienste und Leistungen

Icon eines Laptops mit daraufabgebildeten Schild
IT-Resilienz

Robuste Verteidigung gegen Cyberbedrohungen

Icon eines Schildes darauf abgebildet ein Dokument
Datensicherheit

Gewährleistung und Aufrechterhaltung der Datenintegrität

Icon von Risikominimierung dargestellt durch Zeigerinstrumente und Schieber
Risikominimierung

Reduziertes Risiko von Sicherheitsverletzungen

Security braucht ein Konzept! Wir helfen Ihnen gerne weiter.

Nehmen Sie Kontakt mit uns auf, um mehr über unsere Dienstleistungen zu erfahren und wie wir Ihnen helfen können, Ihr Unternehmen zu schützen.

Portraitfoto Tim Müller Abteilungsleiter IT Security Netplans