Ihr direkter Kontakt zu uns | Tel: +49 (0)211 - 51 369 313 | E-Mail: info [ at ] data-elements.de
DATA_ELEMENTS - die Elemente für Datenschutz & Datensicherheit
  • Link zu Rss dieser Seite
  • Link zu LinkedIn
  • Link zu Mail
  • ΞLΞMΞNTS | 4U
    • ELEMENT 1 | Bestandsanalyse
    • ELEMENT 2 | Support int. DSB
    • ELEMENT 3 | Externer DSB
    • ELEMENT 4 | Hacking + Audits
  • | Das Unternehmen
    • | Aktuelle Projekte (Auszug)
    • | Kunden über uns
    • | Was für uns spricht
    • | Kontakt
    • | Impressum
    • | Datenschutzerklärung
  • | Datenschutz
    • | Gesetzliche Auflagen
    • | Verstöße im Datenschutz
    • | Top 10 der Verstöße
    • | Der Datenschutzbeauftragte
    • | Externe Datenschützer
    • | Praxisfälle
    • | DS-GVO
    • | DS-GVO 2.0 („GDPR 2.0“ !?)
    • | KI (AI)
  • | Datensicherheit
    • | Das IT-Security Audit
    • | Website Audit
    • | Datenschutz Audit
    • | Wirtschaftlichkeit
    • | Top 10 für mehr IT-Sicherheit
    • | „Sicherheitsfaktor“ Mensch
  • | Digital Learning Solutions
    • | Security Awareness
    • | Trainings & Digitale Lernformate
    • | KI (AI) & Digital Learning
    • | IT-Expert Trainings
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

ELEMENT 4 | Hacking + Audits

Zurück Zurück Zurück Weiter Weiter Weiter
123

ELEMENT 4 | Präventives Hacking und/oder IT-Security Audit

Angriffe aus dem Firmennetz

In diesem simulierten Angriff wird eine bestehende IT-Infrastruktur auf Ihre Sicherheit hin überprüft.
Ziel eines Angriffs aus dem Firmennetz ist es nicht in die Installation einzubrechen, sondern Sicherheitslücken in deren Aufbau und Komponenten zu ermitteln, eine Gefährdungsliste zu erarbeiten und den verantwortlichen konkrete Handlungsanweisungen für die Behebung der Sicherheitslücken zu geben.
Verschiedene Komponenten können mit einem simulierten Angriff untersucht werden:
– Server
– Clients
– Firewalls
– Router
– aktive Netzwerkkomponenten
– Netzwerkdrucker

Angriffe aus dem Internet

Dieser Angriff wird über das Internet vorgenommen. In der ersten Phase wird nach den öffentlichen IP-Adressen des Kunden gesucht und die Ergebnisse zwecks Korrektur vorgelegt.
Danach werden die Systeme im Detail untersucht.
– Footprinting (Auswerten von Spuren im Internet wie z.B.
Forenbeiträge o.ä.)
– Untersuchen einzelner IP Adressen auf offene Ports und
laufende Dienste
– Testen auf fehlerhafte Serverkonfiguration
– Anwenden von frei verfügbarer Testsoftware auf Sicherheits-
löcher und Vulnerabilities
– Anwenden von Exploits auf ungepatchten Systemen

WLAN Security Check

Dieser Test ist dringend jeder Firma zu empfehlen, die ein Wireless LAN betreibt.
Jedes WLAN das nicht strukturiert und gründlich abgesichert wurde, öffnet Angreifern Tür und Tor in das interne Netzwerk – vorbei an teuren Firewalls und Anti-Viren-Systemen.
Tests die durchgeführt werden:
– Empfangstest von öffentl. zugänglichen Punkten mit Reichweitentest
– Verschlüsselungstest mit Attacke gegen WEP und WPA
– Falls Zugriff möglich, Test des Netzwerkstacks
– Sniffen und Auswerten des Datenverkehrs

Web-Applikationstest

Um einen möglichst effektiven Test durchführen zu können, wird ein Workshop mit den verantwortlichen Administratoren bzw. Programmieren der zu untersuchenden Applikation durchgeführt.
Die Tests werden entweder vor Ort beim Kunden oder das Internet durchgeführt.
Tests die durchgeführt werden können:
– Cross-Site Scripting
– Zero-Input
– SQL Injection
– Out of Range Input

Dokumentenanalyse

Anhand Ihres Netzwerkplans erörtern wir Optimierungspotentiale und Sicherheitsschwächen gemeinsam mit Ihnen.
Zur Analyse gehören ebenfalls falls vorhanden:
– Sicherheitskonzept
– Sicherheitsrichtlinie
– QM Handbuch
– Organigramme
– etc.

Social Engineering

Eine Social Engineering Attacke kann nur in Verbindung mit einem Angriff auf das Netzwerk, idelaerweise aus dem Internet, duchgeführt werden. Dieser Abschnitt nutzt als Angriff die Fehlerquelle „Mensch“.
Wir nutzen die im jeweiligen Angriff gefundenen Ergebnisse um falsche Identitäten vorzutäuschen oder nutzen Verhaltensweisen wie Authoritätszugehörigkeit um Dinge wie geheime Informationen oder unbezahlte Dienstleistungen zu bekommen.
Durch diesen Test bekommen sie ein Bild darüber wie sensibel Ihre Mitarbeiter mit der IT-Sicherheit vertraut sind und wo Schulungsbedarf besteht.

Traffic Analyse

In Firmennetzen findet eine Vielzahl von Protokollen Verwendung.

Im Rahmen einer Traffic-Analyse soll festgestellt werden, welche Protokolle eingesetzt werden und welche Datenströme existieren.

Auf Protokolle, die Nutzdaten und Passworte im Klartext transportieren, wird im Report besonders hingewiesen.

Zurück Zurück Zurück Weiter Weiter Weiter
1234
Präventives Hacking

|_ News _ Aktuelles

  • Datenschutz (AufsichtsB)
  • IT-Sicherheit
Neu: Stellenausschreibung: Teamassistenz (m/w/d)
10 Dezember 2025
Neu: Verbesserung des Datenschutzes von Kindern in der Datenschutz-Grundverordnung
20 November 2025
Neu: Newsletter "Privacy in Bavaria 11_2025"
17 November 2025
Neu: Forschungsdatenzugang nach Art. 40 Abs. 4 Digital Services Act (DSA)
31 Oktober 2025
Neu: Pressemitteilung: Veröffentlichung des 34. Tätigkeitsberichts 2024
28 Oktober 2025
Neu: 34. Tätigkeitsbericht 2024
28 Oktober 2025
Neu: Datenschutzrechtliche Besonderheiten generativer KI-Systeme mit RAG-Methode
24 Oktober 2025
Neu: Stellungnahme zum Entwurf des zweiten Staatsvertrags zur Änderung des Staatsvertrags zur Neuregulierung des Glücksspielwesens in Deutschland (2. Änderungsglücksspielstaatsvertrag 2021)
24 Oktober 2025
Neu: Newsletter "Privacy in Bavaria 10_2025"
21 Oktober 2025
Neu: Newsletter "Privacy in Bavaria 9_2025"
14 Oktober 2025
Node.js-Updates bessern hochriskante Schwachstellen aus
14 Januar 2026
Patchday: Kritische Schwachstellen in Adobe-Anwendungen geschlossen
14 Januar 2026
Patchday Microsoft: Attacken auf Windows und Windows Server beobachtet
14 Januar 2026
Fortinet: Sicherheitslücken in FortiOS, FortiSIEM, FortiFone und weiteren
14 Januar 2026
SAP-Patchday: Vier kritische Schwachstellen am Januar-Patchday behandelt
13 Januar 2026
Jetzt handeln! Angreifer haben seit Monaten Gogs-Server im Visier
13 Januar 2026
TinyWeb-Server führt Schadocde aus dem Netz aus
13 Januar 2026
Sicherheitsupdate: Dell-Laptops mit Adreno-GPU sind verwundbar
12 Januar 2026
Kritische Lücke in Automatisierungstool: n8n erlaubt Codeschmuggel
9 Januar 2026
Mediaplayer VLC: Aktualisierte Version stopft zahlreiche Lücken
9 Januar 2026
© Copyright - DATA_ELEMENTS GmbH & Co.KG | Sicher mit Recht und Technik | Die Elemente für Datenschutz & Datensicherheit
  • Link zu Rss dieser Seite
  • Link zu LinkedIn
  • Link zu Mail
  • | Impressum
  • | Kontakt
  • | Datenschutzerklärung
Nach oben scrollen Nach oben scrollen Nach oben scrollen