Attack and Penetration Wir simulieren Cyberangriffe – damit Ihre Daten im Ernstfall sicher sind Cyberangriffe nehmen zu und gefährden den Schutz Ihrer Daten und Ihres geistigen Eigentums. Hier hilft Protiviti mit ganzheitlichen Maßnahmen: Als Penetrationstest-Anbieter kommen wir Angreifenden zuvor. Diese Penetrationstests identifizieren Sicherheitsschwachstellen auch durch das Simulieren von Ransomware- und Social-Engineering-Angriffen.Mithilfe unserer fortschrittlichen Penetrationstests identifizieren wir Schwachstellen und empfehlen Maßnahmen zur Behebung. Wir gehen von der Perspektive eines Angreifenden aus und nutzen die besten kommerziellen Sicherheitstools, führende Freeware und Open-Source-Tools sowie die neuesten Techniken im Bereich Penetrationstests.Nehmen Sie Kontakt zu uns auf und erfahren Sie mehr über unsere Attack-and-Penetration-Services. Ob on-premise oder in der Cloud: Applikationen, Datenbanken und mobile Geräte werden mit Protiviti sicherer Unsere Attack and Penetration Services Pro Briefcase Red Team and Adversary Simulation Praxisorientiert simulieren wir reale Bedrohungen und Angriffe, die auf Ihre kritische Infrastruktur sowie Ihre Technologien und Prozesse abzielen. So prüfen wir Ihre Fähigkeit, Cyberattacken zu erkennen und darauf zu reagieren. Pro Building office Application and Software Security Ob Standard- oder Individualsoftware: Wir identifizieren Sicherheitsschwachstellen im Design, in der Entwicklung und beim Einsatz geschäftskritischer Web-, Mobile- und Thick-Client-Anwendungen. Pro Document Consent Network Penetration Testing Als Pentest-Experten identifizieren wir für Ihr Unternehmen kritische Netzwerk- und Infrastrukturschwächen und decken Fehlkonfigurationen auf, die Hacker ausnutzen könnten. Pro Document Files Social Engineering Wir simulieren Social-Engineering-Angriffe, um Sicherheitsrisiken Ihres Unternehmens in unseren Security Labs zu analysieren. Die Ergebnisse werden stets unter Wahrung der Anonymität und des Datenschutzes ermittelt und ausgewertet. Pro Document Stack Cybersecurity Due Diligence Bei einer Übernahme oder Fusion sollte der Ist-Zustand der Cybersecurity aller beteiligten Unternehmen berücksichtigt werden. Wir unterstützen Sie dabei, potentielle Risiken zu bewerten und zu eliminieren. Pro Legal Briefcase Ransomware Advisory and Recovery Wir helfen Ihnen dabei, die Bedrohungslandschaft vorherzusehen und abzubilden. So können Sie richtig auf einen Ransomware-Angriff reagieren, sich von Attacken erholen und Ihre Schutzmaßnahmen im Anschluss optimieren. Featured insights IN FOCUS SEC rebuked in SolarWinds decision. What does it mean? U.S. District Judge Paul Engelmayer has dismissed most of the charges made by the U.S. Securities and Exchange Commission (SEC) against software company and 2020 cyberattack victim SolarWinds and its chief information security officer (CISO), Tim... FLASH REPORT The American Privacy Rights Act of 2024: Could this framework become the data privacy panacea? On April 8, 2024, U.S. Representative Cathy McMorris Rodgers (R-WA) and U.S. Senator Maria Cantwell (D-WA) announced the American Privacy Rights Act. This act aims to establish a comprehensive set of rules that govern the usage of citizens' data. The... BLOG Securing Large Language Models: Unique Challenges and Rethinking Traditional Security Approaches Large Language Models (LLMs) are computational systems that process and generate text by learning from vast datasets. These advanced models, which can understand and generate human-like text, have become integral in driving business innovations,... BLOG Why Dark Web Monitoring Is Important Today In today’s interconnected world, where adversaries seem to always be one step ahead, companies face an increasingly complex threat landscape. One of the most challenging and often overlooked threats is the dark web, an intentionally hidden part of... BLOG A Guide to Pen Testing and Red Teaming: What to Know Now Penetration testing and red teaming are essential cybersecurity practices that bolster an organization's security posture by uncovering vulnerabilities within their systems, networks, and people or business processes. These methodologies have... BLOG Why Care about Technology Risks and Building Resilience? This is the first post in a two-part series exploring the benefits of technology resilience. It defines technology resilience and describes its value to organizations. A subsequent post will describe aspects of technology resilience and outline steps... Button Button A Hacker’s View: Social Media Protections in an Increasingly Connected World When performing a social engineering attack, social media is a godsend and often my first stop on any engagement. It should come as no surprise that, as the world becomes increasingly connected and social media plays a major part in the lives of the majority of the world’s population, the potential for over-sharing and putting one’s personal data at risk becomes exponentially greater. Mehr erfahren Log4Shell Frequently Asked Questions Log4j is a Java-based logging framework that is widely used by enterprises that develop applications or products. It is open-source and has been downloaded over 400,000 times.A vulnerability (“Log4Shell” or CVE-2021-44228) was released on December 10, 2021, which impacts a popular logging library. This vulnerability allows attackers to exploit systems and applications. Mehr erfahren Source Code Repositories and Mishandled Secrets As the DevOps revolution continues to sweep across the IT landscape, source code repositories have become a prominent resource for most organisations. They provide a centralised place to track, document and collaborate on changes to applications and are a critical component of modern continuous integration/continuous delivery (CI/CD) workflows. Mehr erfahren Mit Threat Intelligence das Risiko von Cyberattacken ganzheitlich verstehen Unser Attack-and-Penetration-Ansatz Unser umfassender Ansatz bei Sicherheitsassessments und simulierten Cyberattacken geht über die reine Identifizierung von Sicherheitslücken hinaus: Mit dem Ziel, ein ganzheitliches Verständnis für Unternehmensrisiken zu schaffen, integrieren wir Threat Intelligence in unsere Vorgehensweise.Wir ermitteln die Ursachen, validieren diese und entwickeln gemeinsam mit Ihrem Unternehmen Maßnahmen, die am besten zu Ihrer Technologieumgebung passen.Die maßgeschneiderte Methodik von Protiviti orientiert sich an verschiedenen Industriestandards wie dem Penetration Testing Execution Standard (PTES) und dem Open Web Application Security Project (OWASP). Mit Threat Intelligence das Risiko von Cyberattacken ganzheitlich verstehen Case Studies Protiviti leitet Sicherheitsüberprüfung und Penetrationstests für Lebensmittelkette Situation: Ein großer Lebensmitteldiscounter hatte nicht die Ressourcen, um die notwendigen Sicherheitsassessments für eine Vielzahl an Cybersecurity-Projekten, -Technologien und -Plattformen durchzuführen. Mehrwert: Protiviti stellte schnell Ressourcen bereit und unterstützte den Kunden laufend bei der Technologie-Transformation. Protiviti führt Tests durch, um Licht in die dezentralen IT-Umgebungen zu bringen Situation: Ein Medien- und Technologieunternehmen war besorgt über mögliche Schatten-IT-Abteilungen in dezentralen Einheiten, welche die Unternehmensstandards missachten. Mehrwert: Protiviti zeigte dem Kunden eine Reihe an Problemen in seinen technischen Umgebungen auf und ermöglichte es, diese Probleme zu beheben und die IT-Praktiken sowie die Sicherheit zu verbessern. Netzwerk-Penetrationstest Situation: Ein großes Konsumgüterunternehmen wollte Einblick in sein internes Netzwerk gewinnen und sein Reaktionsvermögen in Bezug auf externe Bedrohungen einschätzen. Mehrwert: Protiviti identifizierte Schwachstellen, reduzierte das Risiko eines unbefugten Zugriffs und führte Folgetests durch. Unsere Methodik für Penetrationstests Trotz individueller Kundenumgebung gewährleisten wir qualitativ hochwertige Ergebnisse mit unserer standardisierten Methodik für Penetrationstests. Ihre Ansprechpartner Kai-Uwe Ruhse Kai-Uwe Ruhse arbeitet seit April 2007 bei Protiviti Deutschland und unterstützt unsere Kunden aus Finanzbranche und Industrie bei Fragestellungen rund um die Themen Informationstechnologie, Audit und Managed Shared Service Center.Vor seiner aktuellen Tätigkeit hat Herr ... Mehr erfahren Dr. Michael Riecker Dr. Michael Riecker ist – mit Unterbrechung für seine Promotion – seit 2009 bei Protiviti Deutschland tätig und verantwortet die Service Line Security & Privacy. Neben tiefgehender Erfahrung mit IT-Audits ist Dr. Riecker ein Experte für Cyber Security. Im Rahmen ... Mehr erfahren Christopher Chassée Christopher Chassée arbeitet seit Januar 2013 bei Protiviti Deutschland und verantwortet die Service Line Security & Privacy. Er berät unterschiedlichste Organisationen primär in den Bereichen Informationssicherheit, IT-Compliance, IT-Audit und Cyber Security.Herr ... Mehr erfahren Krise abgewendet Um negative Berichterstattung zu vermeiden, hat ein Hersteller medizinischer Geräte proaktiv mit Protiviti zusammengearbeitet, um eine Schwachstelle in der eigenen Technologie zu lokalisieren. Was kommt als Nächstes auf CISOs zu? Protivitis CISO Next Initiative veröffentlicht Inhalte und Veranstaltungen, die von CISOs für CISOs entwickelt werden. Die Ressourcen konzentrieren sich darauf, was CISOs für ihren Erfolg brauchen. Der erste Schritt ist herauszufinden: „Welcher CISO-Typ sind Sie?” Jetzt teilnehmen