Scroll Top

PENTESTS

Pentests sind zielgerichtete Sicherheitsmaßnahmen, bei denen gezielte Angriffe auf die IT-Infrastruktur oder Software unternommen werden. Pentests unterliegen verschiedenen Ausführungsphasen und können mit Kenntnissen (Whitebox), mit teilweisen Kenntnissen (Greybox) oder ohne Kenntnisse (Blackbox) ausgeführt werden. Je komplexer die Zielstellung, desto aufwendiger gestalten sich diese Tests. KOMON-Security bietet vereinfachte Angriffssimulationen, die durch ihre KI-Führung die Ergebnisse menschlicher Angriffe sogar übertreffen. 

Sie profitieren mehrfach davon:

  • mehr Sicherheit durch gründliche Aufdeckung versteckter Schwachstellen im Netzwerk
  • Netzwerkausfallzeiten können reduziert und Sanierungskosten eingespart werden
  • Sicherheitsvorschriften werden eingehalten
  • die Kundentreue und das Vertrauen bleiben bewahrt und das Image des Unternehmens steigt
  • Entwicklung effizienter Sicherheitsmaßnahmen mit Einsatz in den richtigen Bereichen des Unternehmens

Der KOMON-Security-Pentest fußt auf BSI-und internationalen Standards (z.B. OWASP) und läuft in drei Stufen ab:

  1. Review IT-Architektur: Bereits in der Vorbereitung können Schwachstellen oder Ungereimtheiten ersichtlich werden. In einem Vorgespräch kann festgestellt werden, ob Sicherheitslecks organisatorisch, gerätebedingt oder durch Sonderkonfigurationen hervorgerufen werden. 
  2. Pentest IT-Systeme: Ziel des Pentests ist es, Ihre Systeme bestmöglich abzuhärten. In einem praktischen Test von Betriebssystem, Systemdiensten, Applikationen, Zugangs- und Authentisierungsverwaltung, Passwortnutzung und Verschlüsselung, Schnittstellen und Ports tauchen weitere Belege für mögliche Risiken auf. 
  3. Pentest Schwachstellen: Mit der vorangegangenen Eingrenzung möglicher Sicherheitsrisiken beginnt der zielgenaue Scan der schwächsten Glieder Ihres Systems. Das können Hardware- oder Software-Komponenten Ihrer Infrastruktur sein. Hier werden systematisch Exploits (z.B. Befehlsfolgen oder Malware) verwendet, um herauszufinden, inwieweit sich die Schwachstellen ausnutzen lassen. 

Auf Wunsch führen wir auch Red-Teaming-Pentests durch, in denen die dritte Stufe durch einen simulierten Echtzeit-Angriff durchgeführt werden kann.   

Social Engineering & Phishing

Social Engineered-Anrufe oder gezielte Phishingmails sind Angriffe, die ganz bewusst Hilfsbereitschaft oder das Vertrauen Ihrer Mitarbeiter nutzen, um Zugang auf Ihre Systeme zu erlangen. KOMON-Security steigert mit verschiedenen Servicepaketen die Sensibilisierung Ihres Teams.  

Sie profitieren mehrfach davon:

  • Angreifer haben es schwererer, Ihre Sicherheitsmaßnahmen über Mitarbeiter zu umgehen
  • Datendiebstahl und das Eindringen in Ihre IT-Infrastruktur werden unwahrscheinlicher
  • Schwachstellen Ihrer Cybersicherheit kommen zum Vorschein und können von uns behoben werden
  • Sie kommen gesetzlichen Pflichten nach, vertrauliche Daten mit Maßnahmen zur IT-Sicherheit zu schützen

Auf Wunsch vereinbaren wir Awareness-Tests, mit denen wir Social Engineering-Anrufe oder Phishingangriffe simulieren. 

KOMON-Security initiiert kompakte Aufklärungskampagnen oder Trainings, um Ihre Mitarbeiter gegen Cyberangriffe zu sensibilisieren.

KUNDENSPEZIFISCHE SICHERHEITSSOFTWARE

Mit bahnbrechender Technologie schützt die sichere Programmierung von KOMON-Security vor eingebauten Sicherheitslücken. Die Programmierung läuft unter strengen IT-Security-Normen ab und liefert passgenaue Qualität auf hohem Sicherheitsniveau, gestützt auf KI-geführte Anfälligkeitstests.  

  • keine Abhängigkeiten von anfälliger Software
  • Behebung von Konfigurationsfehlern
  • wirksame Senkung von IT-Risiken im Unternehmen