Ihr direkter Kontakt zu uns | Tel: +49 (0)211 - 51 369 313 | E-Mail: info [ at ] data-elements.de
DATA_ELEMENTS - die Elemente für Datenschutz & Datensicherheit
  • Link zu Rss dieser Seite
  • Link zu LinkedIn
  • Link zu Mail
  • ΞLΞMΞNTS | 4U
    • ELEMENT 1 | Bestandsanalyse
    • ELEMENT 2 | Support int. DSB
    • ELEMENT 3 | Externer DSB
    • ELEMENT 4 | Hacking + Audits
  • | Das Unternehmen
    • | Aktuelle Projekte (Auszug)
    • | Kunden über uns
    • | Was für uns spricht
    • | Kontakt
    • | Impressum
    • | Datenschutzerklärung
  • | Datenschutz
    • | Gesetzliche Auflagen
    • | Verstöße im Datenschutz
    • | Top 10 der Verstöße
    • | Der Datenschutzbeauftragte
    • | Externe Datenschützer
    • | Praxisfälle
    • | DS-GVO
    • | DS-GVO 2.0 („GDPR 2.0“ !?)
    • | KI (AI)
  • | Datensicherheit
    • | Das IT-Security Audit
    • | Website Audit
    • | Datenschutz Audit
    • | Wirtschaftlichkeit
    • | Top 10 für mehr IT-Sicherheit
    • | „Sicherheitsfaktor“ Mensch
    • | NIS-2
  • | Digital Learning Solutions
    • | Security Awareness
    • | Trainings & Digitale Lernformate
    • | KI (AI) & Digital Learning
    • | IT-Expert Trainings
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

ELEMENT 4 | Hacking + Audits

Zurück Zurück Zurück Weiter Weiter Weiter
123

ELEMENT 4 | Präventives Hacking und/oder IT-Security Audit

Angriffe aus dem Firmennetz

In diesem simulierten Angriff wird eine bestehende IT-Infrastruktur auf Ihre Sicherheit hin überprüft.
Ziel eines Angriffs aus dem Firmennetz ist es nicht in die Installation einzubrechen, sondern Sicherheitslücken in deren Aufbau und Komponenten zu ermitteln, eine Gefährdungsliste zu erarbeiten und den verantwortlichen konkrete Handlungsanweisungen für die Behebung der Sicherheitslücken zu geben.
Verschiedene Komponenten können mit einem simulierten Angriff untersucht werden:
– Server
– Clients
– Firewalls
– Router
– aktive Netzwerkkomponenten
– Netzwerkdrucker

Angriffe aus dem Internet

Dieser Angriff wird über das Internet vorgenommen. In der ersten Phase wird nach den öffentlichen IP-Adressen des Kunden gesucht und die Ergebnisse zwecks Korrektur vorgelegt.
Danach werden die Systeme im Detail untersucht.
– Footprinting (Auswerten von Spuren im Internet wie z.B.
Forenbeiträge o.ä.)
– Untersuchen einzelner IP Adressen auf offene Ports und
laufende Dienste
– Testen auf fehlerhafte Serverkonfiguration
– Anwenden von frei verfügbarer Testsoftware auf Sicherheits-
löcher und Vulnerabilities
– Anwenden von Exploits auf ungepatchten Systemen

WLAN Security Check

Dieser Test ist dringend jeder Firma zu empfehlen, die ein Wireless LAN betreibt.
Jedes WLAN das nicht strukturiert und gründlich abgesichert wurde, öffnet Angreifern Tür und Tor in das interne Netzwerk – vorbei an teuren Firewalls und Anti-Viren-Systemen.
Tests die durchgeführt werden:
– Empfangstest von öffentl. zugänglichen Punkten mit Reichweitentest
– Verschlüsselungstest mit Attacke gegen WEP und WPA
– Falls Zugriff möglich, Test des Netzwerkstacks
– Sniffen und Auswerten des Datenverkehrs

Web-Applikationstest

Um einen möglichst effektiven Test durchführen zu können, wird ein Workshop mit den verantwortlichen Administratoren bzw. Programmieren der zu untersuchenden Applikation durchgeführt.
Die Tests werden entweder vor Ort beim Kunden oder das Internet durchgeführt.
Tests die durchgeführt werden können:
– Cross-Site Scripting
– Zero-Input
– SQL Injection
– Out of Range Input

Dokumentenanalyse

Anhand Ihres Netzwerkplans erörtern wir Optimierungspotentiale und Sicherheitsschwächen gemeinsam mit Ihnen.
Zur Analyse gehören ebenfalls falls vorhanden:
– Sicherheitskonzept
– Sicherheitsrichtlinie
– QM Handbuch
– Organigramme
– etc.

Social Engineering

Eine Social Engineering Attacke kann nur in Verbindung mit einem Angriff auf das Netzwerk, idelaerweise aus dem Internet, duchgeführt werden. Dieser Abschnitt nutzt als Angriff die Fehlerquelle „Mensch“.
Wir nutzen die im jeweiligen Angriff gefundenen Ergebnisse um falsche Identitäten vorzutäuschen oder nutzen Verhaltensweisen wie Authoritätszugehörigkeit um Dinge wie geheime Informationen oder unbezahlte Dienstleistungen zu bekommen.
Durch diesen Test bekommen sie ein Bild darüber wie sensibel Ihre Mitarbeiter mit der IT-Sicherheit vertraut sind und wo Schulungsbedarf besteht.

Traffic Analyse

In Firmennetzen findet eine Vielzahl von Protokollen Verwendung.

Im Rahmen einer Traffic-Analyse soll festgestellt werden, welche Protokolle eingesetzt werden und welche Datenströme existieren.

Auf Protokolle, die Nutzdaten und Passworte im Klartext transportieren, wird im Report besonders hingewiesen.

Zurück Zurück Zurück Weiter Weiter Weiter
1234
Präventives Hacking

|_ News _ Aktuelles

  • Datenschutz (AufsichtsB)
  • IT-Sicherheit
Neu: Künstliche Intelligenz (KI)
31 März 2026
Neu: Pressemitteilung: KI mit Datenschutz in öffentlicher Hand
31 März 2026
Neu: Datenschutz bei KI-Projekten in der bayerischen Verwaltung (Orientierungshilfe)
31 März 2026
Neu: Anbindung eines RAG-Subsystems an ein KI-System mit Sprachmodell (AI in a nutshell 1)
31 März 2026
Aktualisierung: Aktuelle Kurz-Information 18: Meldung von Datenschutzverletzungen durch Sozialbehörden an die zuständigen Rechts- oder Fachaufsichtsbehörden
19 März 2026
Neu: Aktuelle Kurz-Information 66: Dokumente erfolgreich schwärzen
16 März 2026
Neu: Pressemitteilung: Datenschutz bei der Forschung mit Gesundheitsdaten
12 März 2026
Neu: Datenschutz und Gesundheitsdatennutzungsgesetz (Orientierungshilfe)
12 März 2026
Neu: Antrag auf Zustimmung nach § 6 Abs. 3 Satz 4 Nr. 4 Gesundheitsdatennutzungsgesetz (Formular)
12 März 2026
Neu: Newsletter "Privacy in Bavaria 02_2026"
5 März 2026
Adobe-Patchday: Kritische Schadcode-Lücken bedrohen Photoshop & Co.
15 April 2026
Fortinet stopft 18 Sicherheitslecks
15 April 2026
Patchday: Angreifer attackieren Edge und Microsoft SharePoint Server
15 April 2026
Warnung vor Attacken auf 17 Jahre alte Excel-Lücke
15 April 2026
Ubiquiti UniFi Play: Codeschmuggel in Audiosystem möglich
14 April 2026
SAP-Patchday: Eine kritische SQL-Injection-Lücke – und 18 weitere
14 April 2026
Sicherheitslücke: wolfSSL-Bibliothek winkt manipulierte Zertifikate durch
14 April 2026
Angriffe auf sieben Sicherheitslücken beobachtet – eine ist 14 Jahre alt
14 April 2026
SSL-Konfigurationsfehler gefährdet VMware Tanzu Spring Cloud Gateway
13 April 2026
Angreifer attackieren Python-Notebook Marimo
13 April 2026
© Copyright - DATA_ELEMENTS GmbH & Co.KG | Sicher mit Recht und Technik | Die Elemente für Datenschutz & Datensicherheit
  • Link zu Rss dieser Seite
  • Link zu LinkedIn
  • Link zu Mail
  • | Impressum
  • | Kontakt
  • | Datenschutzerklärung
Nach oben scrollen Nach oben scrollen Nach oben scrollen