Cyber Operations

Unsere Leistungen

Penetration Testing

Cyber Kriminelle können über Netzwerke, IT-Systemen, Applikationen oder mobile Endgeräte unter Umständen schnell und ohne großen Aufwand in Unternehmen eindringen und sensible Unternehmensdaten stehlen oder geschäftskritische Systeme manipulieren. Dabei spielt es für Hacker kaum eine Rolle, um welches Unternehmen es sich handelt. Die Erfahrung hat gezeigt, dass keine Organisation zu „uninteressant“ oder zu „klein“ ist, um nicht in das Visier von Angriffen zu geraten. Vielmehr ist es so, dass viele Unternehmen bereits Opfer von Attacken wurden, ohne darüber Bescheid zu wissen.

Im Rahmen unserer Penetration Testing Services betrachten die Experten von Alter Solutions Deutschland Ihre IT-Landschaft aus der Sicht eines Cyber Kriminellen. Dabei gehen wir vor wie ein Hacker und simulieren eine realistische Cyber-Attacke auf Ihr Unternehmen. Ziel dabei ist es, Sicherheitslücken aufzudecken, bevor Angreifer diese nutzen können. Basierend auf den Ergebnissen des Penetration Testing empfehlen wir Ihnen geeignete Maßnahmen und unterstützen dabei, etwaige Sicherheitslücken zu schließen. Auf Wunsch erläutern wir die Ergebnisse der Sicherheitsanalyse mittels Penetration Testing auch gegenüber dem Top-Management oder stellen die Ergebnisse im Rahmen eines Workshops vor.

mehr lesen

Grundsätzlich unterscheiden bei der Durchführung eines Penetrationstests zwischen den beiden Verfahren White Box Testing und Black Box Testing.

Im Rahmen des White Box Testing werden unseren Experten alle notwendigen Informationen über das zu testende System vorab zur Verfügung gestellt. Im Gegensatz hierzu liegen beim Black Box Testing keine Vorabinformationen über die zu prüfenden Systeme. Analog zum Vorgehen eines externen Angreifers sollen vorab jene Informationen beschafft werden. Damit ist diese Art des Penetrationstests sehr realitätsnah.

Wir setzen für unsere Penetrationtests umfangreiche manuellen Analysen und Testverfahren ein. Verglichen mit rein automatisierten Testverfahren decken wir dadurch deutlich mehr Schwachstellen auf und erhöhen somit den Wirkungsgrad eines Penetrationtests um ein Vielfaches.

Basierend auf dem gewählten Penetration Testing Verfahren, führen unsere Experten jeden Penetration Test nach einem etablierten und vielfach erprobten Vorgehensmodell durch, das aus den folgenden 5 Phasen besteht. Wir orientieren uns dabei an den branchenüblichen Standards, wie z.B. der Open Source Security Testing Methodology Manual (OSSTMM) oder dem Durchführungskonzept des Bundesamts für Informationssicherheit (BSI)

  • In der 1. Phase der Informationssammlung erfassen und analysieren wir alle, für den Angriff relevanten, Information und betrachten Ihr Unternehmen aus der Sicht eines externen Angreifers.
  • In der 2. Phase identifizieren wir Sicherheitslücken, indem wir, je nach Ziel-System, Netzwerke, Infrastrukturen, Applikationen, mobile Endgeräte oder sonstige Komponenten genauestens analysieren.
  • In Phase 3 nutzen wir die vorher identifizierten Sicherheitslücken und führen den Zugriff in der Rolle eines externen Angreifers durch.
  • In der 4. Phase führen wir eine umfassende Analyse der gefundene Sicherheitslücken und Schwachstellen durch und dokumentieren die Vorgänge in einem Ergebnis-Report.
  • In der abschließenden 5. Phase stellen unsere Experten den Ergebnis-Report vor und sprechen Empfehlungen zu geeigneten und angemessenen Schutzmaßnahmen aus. Dabei richten wir uns zum Einen mit einem aktuellen Sicherheitsstatus an die Management-Ebene und informieren zum Anderen die jeweiligen Systemverantwortlichen mit technischen Details und Handlungsempfehlungen.

Penetrationtests sind für Unternehmen jeglicher Größe und Branche ein wirkungsvolles Instrument zur Überprüfung der IT-Sicherheit und zur Identifikation von Schwachstellen.

Dabei ist die Bandbreite der Systeme, die wir mittels Penetration Testing überprüfen, vielfältig: von Web-Applikationen, Web-Services und mobilen Apps über IT-Infrastruktur, WLAN-Netzwerke und VoIP-Anlagen bis hin zu Hardware-Komponenten, komplexen Embedded Devices und SCADA-Infrastrukturen verfügen unsere Penetration Tester über umfangreiches System-Knowhow und Expertenwissen.

Penetration Testing

Cyber Kriminelle können über Netzwerke, IT-Systemen, Applikationen oder mobile Endgeräte unter Umständen schnell und ohne großen Aufwand in Unternehmen eindringen und sensible Unternehmensdaten stehlen oder geschäftskritische Systeme manipulieren. Dabei spielt es für Hacker kaum eine Rolle, um welches Unternehmen es sich handelt. Die Erfahrung hat gezeigt, dass keine Organisation zu „uninteressant“ oder zu „klein“ ist, um nicht in das Visier von Angriffen zu geraten. Vielmehr ist es so, dass viele Unternehmen bereits Opfer von Attacken wurden, ohne darüber Bescheid zu wissen.

mehr lesen

Im Rahmen unserer Penetration Testing Services betrachten die Experten von Alter Solutions Deutschland Ihre IT-Landschaft aus der Sicht eines Cyber Kriminellen. Dabei gehen wir vor wie ein Hacker und simulieren eine realistische Cyber-Attacke auf Ihr Unternehmen. Ziel dabei ist es, Sicherheitslücken aufzudecken, bevor Angreifer diese nutzen können. Basierend auf den Ergebnissen des Penetration Testing empfehlen wir Ihnen geeignete Maßnahmen und unterstützen dabei, etwaige Sicherheitslücken zu schließen. Auf Wunsch erläutern wir die Ergebnisse der Sicherheitsanalyse mittels Penetration Testing auch gegenüber dem Top-Management oder stellen die Ergebnisse im Rahmen eines Workshops vor.

Grundsätzlich unterscheiden bei der Durchführung eines Penetrationstests zwischen den beiden Verfahren White Box Testing und Black Box Testing.

Im Rahmen des White Box Testing werden unseren Experten alle notwendigen Informationen über das zu testende System vorab zur Verfügung gestellt. Im Gegensatz hierzu liegen beim Black Box Testing keine Vorabinformationen über die zu prüfenden Systeme. Analog zum Vorgehen eines externen Angreifers sollen vorab jene Informationen beschafft werden. Damit ist diese Art des Penetrationstests sehr realitätsnah.

Wir setzen für unsere Penetrationtests umfangreiche manuellen Analysen und Testverfahren ein. Verglichen mit rein automatisierten Testverfahren decken wir dadurch deutlich mehr Schwachstellen auf und erhöhen somit den Wirkungsgrad eines Penetrationtests um ein Vielfaches.

Basierend auf dem gewählten Penetration Testing Verfahren, führen unsere Experten jeden Penetration Test nach einem etablierten und vielfach erprobten Vorgehensmodell durch, das aus den folgenden 5 Phasen besteht. Wir orientieren uns dabei an den branchenüblichen Standards, wie z.B. der Open Source Security Testing Methodology Manual (OSSTMM) oder dem Durchführungskonzept des Bundesamts für Informationssicherheit (BSI)

  • In der 1. Phase der Informationssammlung erfassen und analysieren wir alle, für den Angriff relevanten, Information und betrachten Ihr Unternehmen aus der Sicht eines externen Angreifers.
  • In der 2. Phase identifizieren wir Sicherheitslücken, indem wir, je nach Ziel-System, Netzwerke, Infrastrukturen, Applikationen, mobile Endgeräte oder sonstige Komponenten genauestens analysieren.
  • In Phase 3 nutzen wir die vorher identifizierten Sicherheitslücken und führen den Zugriff in der Rolle eines externen Angreifers durch.
  • In der 4. Phase führen wir eine umfassende Analyse der gefundene Sicherheitslücken und Schwachstellen durch und dokumentieren die Vorgänge in einem Ergebnis-Report.
  • In der abschließenden 5. Phase stellen unsere Experten den Ergebnis-Report vor und sprechen Empfehlungen zu geeigneten und angemessenen Schutzmaßnahmen aus. Dabei richten wir uns zum Einen mit einem aktuellen Sicherheitsstatus an die Management-Ebene und informieren zum Anderen die jeweiligen Systemverantwortlichen mit technischen Details und Handlungsempfehlungen.

Penetrationtests sind für Unternehmen jeglicher Größe und Branche ein wirkungsvolles Instrument zur Überprüfung der IT-Sicherheit und zur Identifikation von Schwachstellen.

Dabei ist die Bandbreite der Systeme, die wir mittels Penetration Testing überprüfen, vielfältig: von Web-Applikationen, Web-Services und mobilen Apps über IT-Infrastruktur, WLAN-Netzwerke und VoIP-Anlagen bis hin zu Hardware-Komponenten, komplexen Embedded Devices und SCADA-Infrastrukturen verfügen unsere Penetration Tester über umfangreiches System-Knowhow und Expertenwissen.

Vulnerability Management

Die hohe Anzahl an IT-Systemen, Netzwerken und Applikationen, die im Zeitalter der Digitalisierung in Unternehmen unabdingbar geworden sind, bringen leider auch zahlreiche Angriffsmöglichkeiten mit sich und bieten Cyber-Kriminellen Schlupflöcher.

Die Experten von Alter Solutions Deutschland bieten im Rahmen unsere Vulnerability Management Service Leistungen zur Erkennung technischer Schwachstellen in Ihren Systemen an. 

Die hierzu von uns entwickelte Vorgehensweise, teilt sich in drei Phasen, durch die wir Ihnen höchstmögliche Flexibilität und Individualität bieten und den Ablauf der sogenannten Schwachstellenscans an Ihre Anforderungen anpassen können.

mehr lesen

Unsere Leistungen im Kontext Vulnerability Management im Überblick:

Phase 1 – Interne Analyse der Systeme und Applikationen auf Schwachstellen:

Unsere Expertem untersuchen in dieser Phase sowohl Applikationen (speziell Web-Anwendungen), als auch jegliche Art von Network Clients nach technischen Schwachstellen. Im Anschluss an die Scans erstellen wir detaillierte Ergebnisreports.

Phase 2 – Externe Analyse der Systeme und Applikationen auf Schwachstellen:
Basierend auf den Ergebnissen der Phase 1, analysieren unsere Experten, welche Informationen und Schwachstellen von außen einsehbar und eventuell ausnutzbar sind. Auch zu dieser Analyse erstellen wir detaillierte Ergebnisreports.

Phase 3 – Beratung zu identifizierten Schwachstellen:
Basierend auf den Ergebnissen der Phasen 1 und 2 besprechend unsere Experten die gewonnenen Erkenntnisse im Detail mit Ihnen und bewerten diese hinsichtlich des Risikos. Des Weiteren definieren wir einen Maßnahmenplan zur Beseitigung der identifizierten Schwachstellen und setzen diese bei Bedarf um.

Die hohe Anzahl an IT-Systemen, Netzwerken und Applikationen, die im Zeitalter der Digitalisierung in Unternehmen unabdingbar geworden sind, bringen leider auch zahlreiche Angriffsmöglichkeiten mit sich und bieten Cyber-Kriminellen Schlupflöcher.

mehr lesen

Die Experten von Alter Solutions Deutschland bieten im Rahmen unsere Vulnerability Management Service Leistungen zur Erkennung technischer Schwachstellen in Ihren Systemen an. 

Die hierzu von uns entwickelte Vorgehensweise, teilt sich in drei Phasen, durch die wir Ihnen höchstmögliche Flexibilität und Individualität bieten und den Ablauf der sogenannten Schwachstellenscans an Ihre Anforderungen anpassen können.

Unsere Leistungen im Kontext Vulnerability Management im Überblick:

Phase 1 – Interne Analyse der Systeme und Applikationen auf Schwachstellen:

Unsere Expertem untersuchen in dieser Phase sowohl Applikationen (speziell Web-Anwendungen), als auch jegliche Art von Network Clients nach technischen Schwachstellen. Im Anschluss an die Scans erstellen wir detaillierte Ergebnisreports.

Phase 2 – Externe Analyse der Systeme und Applikationen auf Schwachstellen:
Basierend auf den Ergebnissen der Phase 1, analysieren unsere Experten, welche Informationen und Schwachstellen von außen einsehbar und eventuell ausnutzbar sind. Auch zu dieser Analyse erstellen wir detaillierte Ergebnisreports.

Phase 3 – Beratung zu identifizierten Schwachstellen:
Basierend auf den Ergebnissen der Phasen 1 und 2 besprechend unsere Experten die gewonnenen Erkenntnisse im Detail mit Ihnen und bewerten diese hinsichtlich des Risikos. Des Weiteren definieren wir einen Maßnahmenplan zur Beseitigung der identifizierten Schwachstellen und setzen diese bei Bedarf um.

Incident Response Management

Im Ernstfall kommt es darauf an, schnell, effizient und angemessen auf Sicherheitsvorfälle zu reagieren und diese zu beheben. Dabei hat die Aufrechterhaltung des Geschäftsbetriebs oberste Priorität.

Die Experten von Alter Solutions Deutschland verfügen über langjährige Erfahrung und bringen ein umfassendes Knowhow aus der Information Security ein, um Unternehmen dabei zu unterstützen, Vorfälle schnell zu analysieren und nachhaltig zu beheben. Unabhängig von der Art des Vorfalls, vom technischen Problem bis hin zum Krisenmanagement unterstützen wir Sie in jeglicher Situation. Unsere Services umfassen dabei die sorgfältige Untersuchung des Incident, die möglichst kurzfristige Wiederherstellung von betroffenen Systemen sowie die Unterstützung Ihres Krisenmanagements.

mehr lesen

Unsere Experten sind bei einer Vielzahl unterschiedlicher Vorfälle im Einsatz und unterstützen Sie, z. B.:

  • Diebstahl von Betriebsgeheimnissen oder sonstigen hochsensiblen Daten
  • Diebstahl von personenbezogenen Daten
  • Sabotageangriffe, bei denen Systeme oder Daten gezielt geschädigt werden sollen
  • Interne Angriffe oder illegale Aktivitäten von Mitarbeitern oder Lieferanten  

Im Ernstfall kommt es darauf an, schnell, effizient und angemessen auf Sicherheitsvorfälle zu reagieren und diese zu beheben. Dabei hat die Aufrechterhaltung des Geschäftsbetriebs oberste Priorität.

mehr lesen

Die Experten von Alter Solutions Deutschland verfügen über langjährige Erfahrung und bringen ein umfassendes Knowhow aus der Information Security ein, um Unternehmen dabei zu unterstützen, Vorfälle schnell zu analysieren und nachhaltig zu beheben. Unabhängig von der Art des Vorfalls, vom technischen Problem bis hin zum Krisenmanagement unterstützen wir Sie in jeglicher Situation. Unsere Services umfassen dabei die sorgfältige Untersuchung des Incident, die möglichst kurzfristige Wiederherstellung von betroffenen Systemen sowie die Unterstützung Ihres Krisenmanagements.

Unsere Experten sind bei einer Vielzahl unterschiedlicher Vorfälle im Einsatz und unterstützen Sie, z. B.:

  • Diebstahl von Betriebsgeheimnissen oder sonstigen hochsensiblen Daten
  • Diebstahl von personenbezogenen Daten
  • Sabotageangriffe, bei denen Systeme oder Daten gezielt geschädigt werden sollen
  • Interne Angriffe oder illegale Aktivitäten von Mitarbeitern oder Lieferanten  

Kontaktieren Sie uns jetzt

Alter Solutions Deutschland GmbH
Klaus-Bungert-Str. 5
40468 Düsseldorf

Telefon: 
+49 211 5456019-0
E-Mail: 
digital@alter-solutions.com