icon

Cyber Sicherheit startet hier für jedes KMU.

Entdecken Sie Ihre Unsichtbaren Schwachstellen. Unsere Pentesting-Experten decken versteckte Risiken auf, bevor Angreifer zuschlagen können!

Prüfumfang des Audits

Bei diesem Penetrationstest untersuchen unsere Ethical Hacker öffentliche Quellen auf sensitive Daten über Ihr Unternehmen. Der Test findet typischerweise von Remote aus statt.
Beispielhafte Prüfobjekte:

Passwort Leaks

Wir durchsuchen öffentliche Passwort-Datenbanken nach Einträgen Ihrer Mitarbeiter.

Suchmaschinen

Wir nutzen Suchanfragen mit erweiterten Filtern, um Informationen über Sie zu finden.

Shodan.io

Shodan analysiert und scannt das gesamte Internet periodisch. Hier suchen wir nach Ihren externen IT-Assets.

Web-Caches

"Das Internet vergisst nicht" - Wir fragen Cache-Datenbanken an, um ältere Versionen Ihrer Seiten zu finden.

Unser Vorgehen

Der hier vorgestellte Test beinhaltet eine passive Reconnaissance Ihres Unternehmens aus der Perspektive eines externen Angreifers. Hierbei simulieren wir einen Angreifer mit Zugriff auf frei verfügbare Quellen im Internet und versuchen, so viele Informationen wie möglich über Ihr Unternehmen in Erfahrung zu bringen.

Für unsere Tests verwenden wir ausschliesslich öffentlich verfügbare Ressourcen und eine passive Informationsgewinnung. Ihre IT-Infrastruktur und Unternehmensinformationen werden von uns zu keiner Zeit aktiv, das heisst durch Port-Scans, Social Engineering oder anderweitige Methoden, enumeriert.

Mit dieser Simulation erhalten Sie einen Überblick, welche Informationen über Ihr Unternehmen frei im Internet kursieren und von einem Angreifer passiv in Erfahrung gebracht werden können.
Nach der Durchführung des Cyber Security Checks erhalten Sie einen Abschlussbericht mit allen identifizierten Informationen.

  • 93% aller Arbeitnehmer teilen übermässig viele Details in sozialen Netzwerken, die ebenfalls zu Sicherheitsrisiken für Unternehmen führen.
  • In 2020 wurden mehr als 3900 Datenlecks registriert.