Regelmäßige Risiko- und Schwachstellenanalysen nach nationalen und internationalen Standards und eine laufende Kontrolle der bereits getroffenen Vorkehrungen schützen Ihr Unternehmen.
Unser erfahrenes ANTARES RED TEAM überprüft Ihre IT-Systeme auf Herz und Nieren. Natürlich prüfen wir auch IT-Organisationen, Prozesse und Ihre Partnerfirmen, falls gewünscht.
Durch Änderungen an Systemen können neue Sicherheitslöcher in der IT-Infrastruktur geöffnet werden. Bei einer externen Sicherheitsüberprüfung werden die technischen Angriffsvektoren auf das Unternehmen von außen überprüft. Sie erhalten einen Überblick über das Sicherheitslevel der Web-Applikationen und Ihrer, von außen sichtbaren, IT-Infrastruktur.
Sind technische Angriffe auf das Unternehmen von außen möglich?
Testphasen und Sicherheitsüberprüfungen sind ein unverzichtbares Werkzeug in der IT-Sicherheit. Durch Änderungen an Systemen können neue Sicherheitslöcher in der IT-Infrastruktur geöffnet werden. Mit einem externen Penetrationstest werden technische Angriffsvektoren auf das Unternehmen von außen überprüft. Sie erhalten einen kompletten Überblick über Ihr Sicherheitslevel.
Wir identifizieren Schwachstellen in Ihren Web-Anwendungen
Wenn Sie eine Webseite oder einen Online-Shop verwalten, sind Sie ein potenzielles Ziel für Angriffe. Die Grundlage für den sicheren Betrieb von Webapplikationen ist die konsequente Validierung sämtlicher übermittelter Daten. An diesem Punkt setzt das Antares Red Team an. Können Sie Angriffe abwehren?
Sicherheitsüberprüfung mit besonderem Augenmerk auf vertrauliche Daten.
Sind Sie sicher, dass Ihre mobilen Apps sicher sind? Das Risiko eines Angriffes mithilfe mobiler Technologien steigt stetig. Unsere Experten überprüfen die Sicherheit von mobilen Apps mit besonderem Augenmerk auf die Übertragung vertraulicher Daten.
Wir testen, ob Ihre Server anfällig für Denial-of-Service-Angriffe sind.
Sind Ihre Systeme anfällig für Denial-of-Service-Attacken? DOS-Attacken werden mittlerweile von Cyber-Kriminellen zum Kauf angeboten, um Konkurrenten zu schädigen. Wir überprüfen für Sie, ob die implementierten Schutzmaßnahmen korrekt funktionieren.
Wir testen die Arwareness Ihrer Mitarbeiter mit einer gezielten Phishing-Kampagne.
Cyberkriminalität, Spionage und Hacker stellen ernsthafte Bedrohungen dar. Ihre Systeme sind vielleicht gut gesichert, aber was ist mit Ihren Mitarbeitern? Eine häufige Methode von Hackern um sich den Weg in das Unternehmensnetzwerk zu bahnen sind Phishing-Attacken.
Durch interne Sicherheitsüberprüfungen werden alle möglichen Angriffsvektoren auf das Unternehmen von innen überprüft. Sie erhalten einen Überblick über das Sicherheitslevel Ihrer internen IT-Systeme und über das Security-Bewusstsein Ihrer Mitarbeiter.
Aufgrund steigender Bedrohung für Unternehmen durch Angreifer aus dem internen Netzwerk, aber auch durch Schadsoftware ist es essenziell, die internen Systeme regelmäßig einer Prüfung zu unterziehen. Nur dadurch kann die Verfügbarkeit Ihrer Systeme sichergestellt werden. Wir simulieren und kombinieren Angriffstechniken im internen Netz. Welche Möglichkeiten haben Angreifer oder Malware, denen es gelingt ins interne Netz vorzudringen?
Wir überprüfen die verfügbaren Funknetzwerke hinsichtlich der eingesetzten Authentifizierungsmethoden und Verschlüsselungsalgorithmen.
Der Einsatz und die Verfügbarkeit von VoIP im Unternehmensumfeld ist von großer Bedeutung. Es ergeben sich jedoch Bedrohungsszenarien auf verschiedenen Ebenen. Mit uns können Sie sicher sein, dass ein Konferenztelefon nicht immer dann ein Eigenleben entwickelt, wenn der Vorstand tagt.
Spätestens seit dem Stuxnet-Virus hat sich öffentlich gezeigt, dass auch für SCADA-Systeme unterschiedlichste Cyber-Threats existieren. Da diese Systeme meist eng mit den zu überwachenden Prozessen verwoben sind und daher stabil und unverändert über viele Jahre laufen müssen, sollte die Umgebung, in welcher SCADA-Systeme betrieben werden, besonders geschützt werden. Durch unsere aktiven und passiven Tests wird sichergestellt, dass die Absicherung der eingesetzten Kontroll-Systeme dem Stand der Technik entspricht.
Wir greifen direkt an und versuchen sensible Informationen zu erhalten. Szenarien wie Telefonanrufe, manipulierte E-Mails oder persönlicher Zugang zu internen Systemen – wie Sie wünschen!
"Das Netz ist so langsam.“ Es ist überraschend, wie leidensfähig viele User und Firmenkunden sein können. Unsere Spezialisten beheben in wenigen Stunden die Probleme, die Sie bereits seit Monaten beschäftigen. Fehlkonfigurationen bei Netzwerkkomponenten und fehlende Argumente sind zumeinst die Ursache bei Diskussionen mit Software-Herstellern oder Providern über instabile Systeme. Wir finden die Fehler, unterstützen Sie bei der Problembehebung mit Ihren Partnern und sorgen wieder für einen reibungslosen Betrieb.
Die Ursachen für Leistungsdefizite können vielfältig sein und reichen buchstäblich von verstaubten Steckverbindungen bis hin zu nicht ausreichend dimensionierten Netzwerken. Wir überprüfen Ihre IT-Infrastruktur auf Herz und Nieren! Am Ende steht ein abgestimmter Maßnahmenplan, durch dessen Umsetzung die verfolgten Ziele erreicht werden können.
Unsere zertifizierten Firewall-Experten überprüfen, ob Regeln entsprechend gewartet sind und die Vergabe der minimal notwendigen Rechte umgesetzt worden ist.
Microsoft 365 ist in vielen Unternehmen zum Herzstück der Infrastruktur geworden. Wir überprüfen Ihre Sicherheitseinstellungen auf Herz und Nieren, halten Stati fest und gleichen Handlungsempfehlungen ab. Alle diese Punkte werden in einem umfassenden Dokument zusammengetragen und Ihnen nach Abschluss zur Verfügung gestellt
Mit der Verbreitung der Apps sind wir zunehmend gefragt, diese praktischen, aber meist unsicheren, Anwendungen auf Herz und Nieren zu prüfen. Unser Pentester und Auditoren sind SE-Spezialisten überprüfen die Integration in die Portale und auch die Betriebssystem-Security (Android, …) an sich.
Diese Themen unter einen Hut zu zaubern, ist die höchste Kunst. "Technisch-organisatorische Maßnahmen“ sind nicht nur beim Datenschutz das geflügelte Wort, sondern auch im alltäglichen Betrieb eines Security-Operations-Centers oder in einer größeren Support-Organisation.
Um Schwachstellen zu erkennen, bedarf es einer Betrachtung „von außen“, die objektiv die Systemkonfiguration und Schutzmaßnahmen überprüft. Sind die Verantwortlichkeiten geregelt? Gibt es ein Sicherheits-Management-Team?
Wir erheben mit Ihnen den IST-Stand der aktuellen Sicherheitsvorkehrungen. Gemeinsam werden Ziele definiert, neue Sicherheitsmaßnahmen nach Best Practices entwickelt und langfristige Strategien geplant. Wir betreuen Sie im gesamten Projekt und Sie erhalten wertvolle Empfehlungen und Tipps zu technischen und strategischen Maßnahmen.
Ist Ihr Unternehmen Ziel eines Cyber-Angriffes geworden? Wir unterstützen Sie bei der forensischen Beweisführung und helfen Ihnen, Gegenmaßnahmen einzuleiten.
Wir erfassen den Ist-Stand Ihrer Infrastruktur und Organisation und informieren Sie über alle wichtigen Neuerungen der kommenden Datenschutz-Grundverordnung.
Sie erhalten einen konkreten Zeitplan und eine Liste mit Punkten, die empfohlen bzw. künftig vorgeschrieben sind. Mit dieser Struktur können Sie die nächsten Schritte mit internen Ressourcen oder auch mit bestehenden Partnern umsetzen.
Begriffe wie Industrie 4.0 oder IoT stehen für den Beginn eines neuen Zeitalters und der Vision einer durchgängigen Digitalisierung aller Produktionsprozesse. Wir erheben den IST-Stand und die organisatorischen & technischen Anforderungen nach IEC 62443 Standard.
Nach einem Projektabschluss, zur Ermittlung des Projektstandes oder für Projekte in der Krise kann es notwendig sein den organisatorischen und technischen Projektstatus zu erheben und bewerten. Wir unterstützen Sie und liefern Ihnen eine Bewertung und Empfehlung.
Antares Red Team Leiter Dominik Handl und weitere 4 Pentester und Auditoren haben viel zu tun: Mehr als 50 Pentests pro Jahr sowie Planung und Umsetzung vieler Security-Projekte.
Wir unterstützen Sie bei der forensischen Beweisführung und helfen Ihnen Gegen-maßnahmen einzuleiten.
Alle unsere Sicherheits-überprüfungen werden auch als MANAGED SECURITY SERVICES angeboten.
Vermindern Sie das Risiko, schonen Sie Ressourcen und nutzen Sie beispielsweise den Vorteil einer regelmäßigen Schwachstellenanalyse.
Das Ziel unserer Sicherheitsüberprüfungen ist es, Sicherheitslücken aufzudecken und zu schließen. Wir empfehlen einerseits "handmade“ – Audits auch für neue Services und Apps sowie regelmäßige Schwachstellen-Scans und andererseits unsere Managed Security Services für automatisiertes Patchen der Vulnerabilities. Damit sind die klassischen Einfallstore geschlossen.