Insight | Juli/August 2020

bereitgestellt werden, um Codierungs-, Design- und Entwicklungsfehler aufzudecken, die böswillig ausgenutzt werden könnten. Wir folgen dabei einem „Gray Box“-Test, bei dem wir die Bewertung durchführen und vor der Untersuchung Architekturdiagramme, Zertifikate und eine Demonstration der Anwendung erhalten. Diese Beurteilung erfolgt manuell und streng nach den OWASP-Testrichtlinien. Maßgeschneiderte IT-Security-Lösungen sind das A und O jedes Unternehmens. Organisationen investieren in viele sicherheitsrelevante Maßnahmen, um sicherzustellen, dass ihre IT-Infrastruktur sicher und geschützt ist. Doch wie auch bei einem Formel-1-Boliden verhilft der stärkste Motor alleine nicht zum Sieg, wenn das Rundum-Setup nicht stimmt. Alle Tests werden von unseren zertifizierten Mitarbeitern durchgeführt und finden über unser hausinternes Data Center in München statt.

Basic Penetration Testing: Wir testen die Sicherheitsmechanismen Ihres Unternehmens durch Simulation eines Angriffs in der Vorgehensweise eines Hackers, um die Schwachstellen im Netzwerk und in den Anwendungen Ihres Unternehmens auszunutzen. Dieser Service identifiziert Schwachstellen, die den Zugriff auf die kritischen Assets Ihres Unternehmens ermöglichen würden. Black Box Penetration Testing: Dieser Test wird innerhalb bzw. außerhalb der Infrastruktur des Zielunternehmens durchgeführt, um Bedrohungen und Schwachstellen im internen Netzwerk zu identifizieren und zu klassifizieren, die von jemandem präsentiert werden, der bereits Zugang zum Unternehmens-Netzwerk hat. Beispielsweise einem Mitarbeiter, Auftragnehmer oder Gast. Es hilft außerdem dabei, die Einhaltung globaler oder lokaler Richtlinien, Standards und Verfahren in Bezug auf Informationssicherheit, Datenschutz und Segmentierung des Netzwerks festzustellen. Unsere Tester agieren hier genau wie ein Hacker mit minimalen oder gar keinen Kenntnissen über die interne Architektur Erkennung möglicher Angriffsflächen, um sich ein Gesamtbild über die Infrastruktur zu machen. Auf diese Weise werden Informationen über das System gesammelt, um einen Angriff sorgfältig planen und durchführen zu können. Web Application Assessment (WAA) evaluiert Websites und benutzerdefinierte Anwendungen, die über das Internet oder Konfiguration des Systems. Sie verwenden eine Vielzahl an Tools zur

Gemeinsam gewappnet gegen Cyber-Gefahren

Die E-Crime-Landschaft entwickelt sich kontinuierlich weiter und erlebt eine zunehmende Spezialisierung. Wir von Ingram Micro haben es uns als Ziel gesetzt, unsere Partner bei der Erkennung und Behebung von Bedrohungen intensiv zu begleiten. Unser Cyber Security-Team unterstützt Sie dabei, effektive, integrierte und skalierbare Lösungen für Endanwender- Schwachstellenmanagement, Pen Testing bis zu Assessment Services, auf die wir im Folgenden eingehen. Bei einem Public Discovery Scan sammeln wir persönliche und sensible Daten über Ihr Unternehmen, die im Internet öffentlich zugänglich sind. Dies simuliert die erste Phase (d.h. die Phase der Informationsbeschaffung) der Cyber- Kill-Chain, die erste Phase eines jeden Angriffs. In dieser Phase identifizieren wir Informationen, die Angreifer bei der Planung eines Angriffs auf Ihre Systeme und Daten unterstützen könnten. Vulnerability Assessment: Hier entdecken, identifizieren und klassifizieren wir die (Sicherheits-)Schwachstellen in der Computer-, Netzwerk- oder Kommunikationsinfrastruktur Ihres Unternehmens. Die Schwachstellenanalyse informiert Sie über den aktuellen Sicherheitsstatus Ihres Unternehmens und die Wirksamkeit der Gegenmaßnahmen. Unternehmen anzubieten. Unser Angebot reicht von Schulungen und Beratung in den Bereichen

Bei Fragen bin ich gerne für Sie da:

Markus Schaub Tel.: +43 (0)1 408 15 43–375 markus.schaub@ingrammicro.com

17

in sight by Ingram Micro | 07/08 2020

Made with FlippingBook flipbook maker