PEN-TESTS
Pentests sind zielgerichtete Sicherheitsmaßnahmen, bei denen gezielte Angriffe auf die IT-Infrastruktur oder Software unternommen werden. Pen-Tests unterliegen verschiedenen Ausführungs-Phasen und können mit Kenntnissen (Whitebox), mit teilweisen Kenntnissen (Greybox) oder ohne Kenntnisse (Blackbox) ausgeführt werden. Je komplexer die Zielstellung, desto aufwendiger gestalten sich diese Tests. KOMON-Security bietet vereinfachte Angriffssimulationen, die durch ihre KI-Führung die Ergebnisse menschlicher Angriffe sogar übertreffen.
Sie profitieren mehrfach davon:
- mehr Sicherheit durch gründliche Aufdeckung versteckter Schwachstellen im Netzwerk
- Netzwerkausfallzeiten können reduziert und Sanierungskosten eingespart werden
- Sicherheitsvorschriften werden eingehalten
- die Kundentreue und das Vertrauen bleiben bewahrt und das Image des Unternehmens steigt
- Entwicklung effizienter Sicherheitsmaßnahmen mit Einsatz in den richtigen Bereichen des Unternehmens
Der KOMON-Security-Pentest fusst auf BSI-und internationalen Standards (z.B. OWASP) und läuft in drei Stufen ab:
- Review IT-Architektur: Bereits in der Vorbereitung können Schwachstellen oder Ungereimtheiten ersichtlich werden. In einem Vorgespräch kann festgestellt werden, ob organisatorisch, gerätebedingt oder durch Sonderkonfigurationen Sicherheitslecks bestehen.
- Pentest IT-Systeme: Ziel des KI-Tests ist es, Ihre Systeme bestmöglich abzuhärten. In einem praktischen Test von Betriebssystem, Systemdiensten, Applikationen, Zugangs- und Authentisierungsverwaltung, Passwortnutzung und Verschlüsselung, Schnittstellen und Ports tauchen weitere Belege für mögliche Risiken auf.
- Pentest Schwachstellen: Mit der vorangegangenen Eingrenzung möglicher Sicherheitsrisiken beginnt der zielgenaue Scan der schwächsten Glieder in Ihrem System. Das können Hardware oder Software-Komponenten Ihrer Infrastruktur sein. Hier werden systematisch Exploits (z.B. Befehlsfolgen oder Malware) verwendet, um herauszufinden, inwieweit sich die Schwachstellen ausnutzen lassen.
Auf Wunsch führen wir auch Red-Teaming-Pentests durch, wo die dritte Stufe durch einen simulierten Echtzeit-Angriff durchgeführt werden kann.
CUSTOMIZED SECURITY-SOFTWARE
Mit bahnbrechender Technologie schützt die sichere Programmierung von KOMON-Security vor eingebauten Sicherheitslücken. Die Programmierung läuft unter strengen IT-Security-Normen ab und liefert passgenaue Qualität auf hohem Sicherheitsniveau, gestützt auf KI-geführte Anfälligkeitstests.
- keine Abhängigkeiten von anfälliger Software
- Behebung von Konfigurationsfehlern
- wirksame Senkung von IT-Risiken im Unternehmen
Social Engineering & Phishing
Social Engineered-Anrufe oder gezielte Phishing-Mails sind Angriffe, die ganz bewusst Hilfsbereitschaft oder das Vertrauen Ihrer Mitarbeiter nutzen, um Zugang auf Ihre Systeme zu erlangen. KOMON-Security steigert mit verschiedenen Servicepaketen die Awareness Ihres Teams.
Sie profitieren mehrfach davon:
Social Engineering Testangriffe
Auf Wunsch vereinbaren wir Awareness-Tests, mit denen wir Social Engineering-Anrufe oder Phishing-Angriffe simulieren.
Awareness-Trainings
KOMON-Security initiiert kompakte Aufklärungskampagnen oder Trainings, um Ihre Mitarbeiter gegen Cyberangriffe zu sensibilisieren.