Scroll Top

PEN-TESTS

Pentests sind zielgerichtete Sicherheitsmaßnahmen, bei denen gezielte Angriffe auf die IT-Infrastruktur oder Software unternommen werden. Pen-Tests unterliegen verschiedenen Ausführungs-Phasen und können mit Kenntnissen (Whitebox), mit teilweisen Kenntnissen (Greybox) oder ohne Kenntnisse (Blackbox) ausgeführt werden. Je komplexer die Zielstellung, desto aufwendiger gestalten sich diese Tests. KOMON-Security bietet vereinfachte Angriffssimulationen, die durch ihre KI-Führung die Ergebnisse menschlicher Angriffe sogar übertreffen. 

Sie profitieren mehrfach davon:

  • mehr Sicherheit durch gründliche Aufdeckung versteckter Schwachstellen im Netzwerk
  • Netzwerkausfallzeiten können reduziert und Sanierungskosten eingespart werden
  • Sicherheitsvorschriften werden eingehalten
  • die Kundentreue und das Vertrauen bleiben bewahrt und das Image des Unternehmens steigt
  • Entwicklung effizienter Sicherheitsmaßnahmen mit Einsatz in den richtigen Bereichen des Unternehmens

Der KOMON-Security-Pentest fusst auf BSI-und internationalen Standards (z.B. OWASP) und läuft in drei Stufen ab:

  1. Review IT-Architektur: Bereits in der Vorbereitung können Schwachstellen oder Ungereimtheiten ersichtlich werden. In einem Vorgespräch kann festgestellt werden, ob organisatorisch, gerätebedingt oder durch Sonderkonfigurationen Sicherheitslecks bestehen. 
  2. Pentest IT-Systeme: Ziel des KI-Tests ist es, Ihre Systeme bestmöglich abzuhärten. In einem praktischen Test von Betriebssystem, Systemdiensten, Applikationen, Zugangs- und Authentisierungsverwaltung, Passwortnutzung und Verschlüsselung, Schnittstellen und Ports tauchen weitere Belege für mögliche Risiken auf. 
  3. Pentest Schwachstellen: Mit der vorangegangenen Eingrenzung möglicher Sicherheitsrisiken beginnt der zielgenaue Scan der schwächsten Glieder in Ihrem System. Das können Hardware oder Software-Komponenten Ihrer Infrastruktur sein. Hier werden systematisch Exploits (z.B. Befehlsfolgen oder Malware) verwendet, um herauszufinden, inwieweit sich die Schwachstellen ausnutzen lassen. 

Auf Wunsch führen wir auch Red-Teaming-Pentests durch, wo die dritte Stufe durch einen simulierten Echtzeit-Angriff durchgeführt werden kann.   

Social Engineering & Phishing

Social Engineered-Anrufe oder gezielte Phishing-Mails sind Angriffe, die ganz bewusst Hilfsbereitschaft oder das Vertrauen Ihrer Mitarbeiter nutzen, um Zugang auf Ihre Systeme zu erlangen. KOMON-Security steigert mit verschiedenen Servicepaketen die Awareness Ihres Teams.  

Sie profitieren mehrfach davon:

  • Angreifer haben es schwererer, Ihre Security-Maßnahmen über Mitarbeiter zu umgehen
  • Datendiebstahl, Eindringen in Ihre IT-Infrastruktur wird unwahrscheinlicher
  • Schwachstellen Ihrer Cyber-Sicherheit kommen zum Vorschein und können von uns behoben werden
  • Sie kommen gesetzlichen Pflichten nach, vertrauliche Daten mit Maßnahmen zur IT-Sicherheit zu schützen

Auf Wunsch vereinbaren wir Awareness-Tests, mit denen wir Social Engineering-Anrufe oder Phishing-Angriffe simulieren. 

KOMON-Security initiiert kompakte Aufklärungskampagnen oder Trainings, um Ihre Mitarbeiter gegen Cyberangriffe zu sensibilisieren.

CUSTOMIZED SECURITY-SOFTWARE

Mit bahnbrechender Technologie schützt die sichere Programmierung von KOMON-Security vor eingebauten Sicherheitslücken. Die Programmierung läuft unter strengen IT-Security-Normen ab und liefert passgenaue Qualität auf hohem Sicherheitsniveau, gestützt auf KI-geführte Anfälligkeitstests.  

  • keine Abhängigkeiten von anfälliger Software
  • Behebung von Konfigurationsfehlern
  • wirksame Senkung von IT-Risiken im Unternehmen