Attack and Penetration

Wir simulieren Cyberangriffe – damit Ihre Daten im Ernstfall sicher sind

Cyberangriffe nehmen zu und gefährden den Schutz Ihrer Daten und Ihres geistigen Eigentums. Hier hilft Protiviti mit ganzheitlichen Maßnahmen: Als Penetrationstest-Anbieter kommen wir Angreifenden zuvor. Diese Penetrationstests identifizieren Sicherheitsschwachstellen auch durch das Simulieren von Ransomware- und Social-Engineering-Angriffen.

Mithilfe unserer fortschrittlichen Penetrationstests identifizieren wir Schwachstellen und empfehlen Maßnahmen zur Behebung. Wir gehen von der Perspektive eines Angreifenden aus und nutzen die besten kommerziellen Sicherheitstools, führende Freeware und Open-Source-Tools sowie die neuesten Techniken im Bereich Penetrationstests.

Nehmen Sie Kontakt zu uns auf und erfahren Sie mehr über unsere Attack-and-Penetration-Services.

Ob on-premise oder in der Cloud: Applikationen, Datenbanken und mobile Geräte werden mit Protiviti sicherer

Unsere Attack and Penetration Services

Pro Document Files

Social Engineering

Wir simulieren Social-Engineering-Angriffe, um Sicherheitsrisiken Ihres Unternehmens in unseren Security Labs zu analysieren. Die Ergebnisse werden stets unter Wahrung der Anonymität und des Datenschutzes ermittelt und ausgewertet.

 

Unser Attack-and-Penetration-Ansatz

Mit Threat Intelligence das Risiko von Cyberattacken ganzheitlich verstehen

Unser umfassender Ansatz bei Sicherheitsassessments und simulierten Cyberattacken geht über die reine Identifizierung von Sicherheitslücken hinaus: Mit dem Ziel, ein ganzheitliches Verständnis für Unternehmensrisiken zu schaffen, integrieren wir Threat Intelligence in unsere Vorgehensweise.

Wir ermitteln die Ursachen, validieren diese und entwickeln gemeinsam mit Ihrem Unternehmen Maßnahmen, die am besten zu Ihrer Technologieumgebung passen.

Die maßgeschneiderte Methodik von Protiviti orientiert sich an verschiedenen Industriestandards wie dem Penetration Testing Execution Standard (PTES) und dem Open Web Application Security Project (OWASP).

Mit Threat Intelligence das Risiko von Cyberattacken ganzheitlich verstehen

Case Studies

Situation: Ein großer Lebensmitteldiscounter hatte nicht die Ressourcen, um die notwendigen Sicherheitsassessments für eine Vielzahl an Cybersecurity-Projekten, -Technologien und -Plattformen durchzuführen.

Mehrwert: Protiviti stellte schnell Ressourcen bereit und unterstützte den Kunden laufend bei der Technologie-Transformation.

Situation: Ein Medien- und Technologieunternehmen war besorgt über mögliche Schatten-IT-Abteilungen in dezentralen Einheiten, welche die Unternehmensstandards missachten.

Mehrwert: Protiviti zeigte dem Kunden eine Reihe an Problemen in seinen technischen Umgebungen auf und ermöglichte es, diese Probleme zu beheben und die IT-Praktiken sowie die Sicherheit zu verbessern.

Situation: Ein großes Konsumgüterunternehmen wollte Einblick in sein internes Netzwerk gewinnen und sein Reaktionsvermögen in Bezug auf externe Bedrohungen einschätzen.

Mehrwert: Protiviti identifizierte Schwachstellen, reduzierte das Risiko eines unbefugten Zugriffs und führte Folgetests durch.

Penetration Testing Methodology

Unsere Methodik für Penetrationstests

Trotz individueller Kundenumgebung gewährleisten wir qualitativ hochwertige Ergebnisse mit unserer standardisierten Methodik für Penetrationstests.

Penetration Testing Methodology

Ihre Ansprechpartner

Kai-Uwe Ruhse
Kai-Uwe Ruhse arbeitet seit April 2007 bei Protiviti Deutschland und unterstützt unsere Kunden bei Fragestellungen rund um die Themen Informationstechnologie und IT-Audit. Vor seiner aktuellen Tätigkeit hat Herr Ruhse bei Protiviti die Solution „Technology Consulting ...
Dr. Michael Riecker
Dr. Michael Riecker ist – mit Unterbrechung für seine Promotion – seit 2009 bei Protiviti Deutschland tätig und verantwortet die Service Line Security & Privacy. Neben tiefgehender Erfahrung mit IT-Audits ist Dr. Riecker ein Experte für Cyber Security. Im Rahmen ...
Christopher Chassée
Christopher Chassée arbeitet seit Januar 2013 bei Protiviti Deutschland und verantwortet die Service Line Security & Privacy. Er berät unterschiedlichste Organisationen primär in den Bereichen Informationssicherheit, IT-Compliance, IT-Audit und Cyber Security.Herr ...

Krise abgewendet

Um negative Berichterstattung zu vermeiden, hat ein Hersteller medizinischer Geräte proaktiv mit Protiviti zusammengearbeitet, um eine Schwachstelle in der eigenen Technologie zu lokalisieren.

Discover 5 different CISO types and find out what CISO type are you?

Was kommt als Nächstes auf CISOs zu?

Protivitis CISO Next Initiative veröffentlicht Inhalte und Veranstaltungen, die von CISOs für CISOs entwickelt werden. Die Ressourcen konzentrieren sich darauf, was CISOs für ihren Erfolg brauchen. Der erste Schritt ist herauszufinden: „Welcher CISO-Typ sind Sie?”

Jetzt teilnehmen
Discover 5 different CISO types and find out what CISO type are you?
Loading...