Vorbereitung
Zielsetzung und Festlegung der Rahmenbedingungen.
Vertrag
Gegenseitige Unterzeichnung eines Vertrages über einen Penetrationstest. Dieser beinhaltet genaue Angaben über die Ziele, Termine und Konditionen.
Testphase
Durchführung des Penetrationstests durch zertifiziertes Personal.
Nachgespräch
Besprechung wichtiger / kritischer Funde. Evaluierung von direkten, zeitnahen Maßnahmen mit der IT- Abteilung sowie der Geschäftsführung.
Reporting
Schriftliche Zusammenfassung der Ergebnisse inklusive Management-Summary und persönlichem Fazit.
Nachtest
Erneutes Überprüfen positiv getesteter Schwachstellen.
Social Engineering / Phishing
Auch die Vorgehensweise der Hacker hat sich mit der Etablierung der sozialen Netzwerke und der zunehmenden Unsicherheit der Anwender stark verändert. Die Informationen, die über Unternehmen und Mitarbeiter öffentlich zugänglich sind, bieten Angreifern – in Verbindung mit gefälschten E-Mails und manipulierten Dateien und USB-Sticks (physikalische Zugriffe) – eine Vielzahl an Angriffsvektoren, gegen die gängige Sicherheitssysteme nicht schützen.