Testen Ihrer IT-Infrastruktur

Testen Ihrer IT-Infrastruktur

Testen Ihrer IT-Infrastruktur

Wenn Sie Ihre eigenen Server und Netzwerkinfrastruktur betreiben, empfehlen wir regelmäßige Sicherheitsüberprüfungen. Die Veröffentlichung von Mitarbeiter- und Kundendaten oder vertraulichen Dokumenten kann schwerwiegende Auswirkungen auf Ihr Unternehmen und Ihren Ruf haben. Neben Tests bieten wir auch Beratungs- und Sicherheitsüberwachungsdienstleistungen an.

Testen der internen Infrastruktur

Durch ein Sicherheitsaudit können wir diverse Sicherheitslücken in Ihrem Netzwerk frühzeitig erkennen. Unser Audit simuliert einen Angriff innerhalb Ihres Netzwerkes, ausgehend von einem Mitarbeiter mit normalen Benutzerberechtigungen. Dieser ist mit nicht mit der mit interner Infrastruktur oder laufenden Anwendungen vertraut.

Testen der externen Infrastruktur

Durch ein Sicherheitsaudit können wir diverse Sicherheitslücken in Ihrem Netzwerk frühzeitig erkennen. Das Audit simuliert einen Angriff von außerhalb Ihres Netzwerks und verwendet einen Black-Box-Ansatz, der ohne Kenntnis der Architektur, der verfügbaren Systeme und Anwendungen und ohne Benutzerberechtigungen beginnt.

Penetrationstests für die Industrie

Citadelo verfügt über umfangreiche Erfahrungen auf dem Gebiet der industriellen Steuerungssysteme (auch ICS/SCADA genannt). Penetrationstests helfen dabei, Schwachstellen in Steuerungssystemen aufzudecken, wodurch Ihre vertraulichen Informationen und Herstellungsprozesse vor teuren Ausfällen geschützt werden.

PCI DSS (Payment Card Industry - Data Security Standard)

Unternehmen, die Transaktionen über Kreditkarten abwickeln, sollten regelmäßig testen, ob ihre Systeme den aktuellen PCI-DSS-Standards entsprechen. Citadelo hat bereits Dutzende dieser Tests durchgeführt. Wir helfen Ihnen gerne bei der Absicherung dieser sensiblen Kundendaten.

Testen von Internet of Things (IoT)

Neben der traditionellen IT-Infrastruktur arbeiten wir auch mit Geräten und Webdiensten, die in den “Internet of Things”-Bereich fallen. Heutzutage werden IoT- und Smart-Home-Geräte in Haushalten, Unternehmen und Industrieumgebungen verwendet. Hierbei werden jedoch die damit verbundenen Sicherheitsrisiken stark unterschätzt.

Social Engineering

Das Testen von Sicherheitsmaßnahmen durch Social Engineering ist ein beliebtes Vorgehen, bei dem verschiedene Manipulationstechniken angewendet werden. Das Ziel von Social Engineering liegt darin, Zugang zur internen Infrastruktur zu erhalten. Typische Szenarien sind das Senden von Phishing-E-Mails, das Einfügen von Malware auf Wechselmedien oder der Versuch, vertrauliche Daten über ein Telefongespräch abzuleiten.

Testen von VMware-Infrastrukturen

Das Erstellen und Verwalten einer virtuellen Infrastruktur ist heutzutage sehr schnell und einfach. Mit der VMware-Technologie gelingt dies noch einfacher. Durch virtualisierte Netzwerkkomponenten können Schwachstellen nicht so leicht gefunden werden. Sicherheitsprobleme, die leicht in einem physischen Netzwerk identifizierbar sind, können möglicherweise übersehen werden. So wies bereits VMware Cloud Director eine Sicherheitslücke auf, welche wir gefunden und gemeldet haben.

Testen von Windows-Infrastruktur

Windows-Domänen bieten jede Menge Möglichkeiten, Prozesse zu vereinfachen. Diese Möglichkeiten bringen jedoch viele Gefahren mit sich. Domänenadministratoren haben in der Regel Zugriff auf das gesamte Netzwerk. Daher sind diese für Hacker ein beliebtes Ziel. Das Ausnutzen einer Sicherheitslücke, mit dem Ziel Domänenadministrator zu werden, ist das Hauptziel jedes Hackers in einem Windows-System. Unsere Hacker können Ihnen zeigen, wie dies geschieht. Zudem erfahren Sie, wie Sie solchen Attacken vorbeugen können.

Testen von Linux-Infrastruktur

Das Testen von Sicherheitsmaßnahmen durch Social Engineering ist ein beliebtes Vorgehen, bei dem verschiedene Manipulationstechniken angewendet werden. Das Ziel von Social Engineering liegt darin, Zugang zur internen Infrastruktur zu erhalten. Typische Szenarien sind das Senden von Phishing-E-Mails, das Einfügen von Malware auf Wechselmedien oder der Versuch, vertrauliche Daten über ein Telefongespräch abzuleiten.

Wie kann ich Ihnen helfen?
Wie kann ich Ihnen helfen?
Tomáš Horváth
Ich bin da, um Ihnen zu helfen.