Red Team Assessment.

Red Team Assessment

Ein Red Team Assessment ist ein Härtetest für Ihre Informationssicherheit.Und es lohnt sich.

Kontaktieren Sie uns

Das Red Team Assessment

Ein Red Team Assessment ist ein Angriff auf vielen Ebenen. Im Gegensatz zum Penetration Test ist ein ganzes Team von Analysten damit beschäftigt, in Ihr Unternehmen einzudringen. Es werden keine Mühen gescheut und vielfältige Mittel eingesetzt – von IMSI-Catchern (zum Abfangen von GSM Kommunikation) über physische, spurloses Eindringen zu Angriffen auf Software und Hardware sowie Infrastruktur.

Diese Kombination stellt Ihre Informationssicherheit auf eine harte Probe, aber liefert Ihnen ein äußerst realistisches Bild über den Zustand Ihrer Informationssicherheit. Zusätzlich wird neben der passiven Sicherheit auch die aktive Sicherheit getestet, also ob Abwehr- und Erkennungsmaßnahmen wie geplant greifen. Außerdem wird geprüft, ob die bereitgelegten Incident Response-Pläne rechtzeitig aktiviert werden und wie geplant funktionieren.

Bei der Durchführung eines Red Team Assessments sind wir nicht an technische Tests oder vordefinierte Wege gebunden. Zusammen mit Ihnen definieren wir das Schutzziel und die erlaubten Mittel. Jedes Assessment wird individuell ausgearbeitet und durch einen Operator begleitet. Wir setzen dabei umfangreiche Mittel ein – von geleakten Datenbanken über das zerstörungsfreie Öffnen von Schlössern („Lock-Picking“) bis hin zu technischen Methoden (Angriffe auf W-LAN, Eindringen in öffentliche Systeme, IMSI-Catcher) oder Social Engineering Angriffe.

Das Red Team Assessment ermittelt nicht nur, wie gut Ihre Maßnahmen zusammenarbeiten, sondern auch wie schnell und angemessen auf Vorfälle reagiert wird.

Empfohlen für

Unternehmen ab 50 Mitarbeiter bzw. Unternehmen mit eigenem Blue Team oder managed SoC

Unser Assessment Service

Red-Team Assessment mit aktuellen Mitteln – von Open Source Intelligence über IMSI-Catcher bis zu Social Engineering

Realistischer Angriff mit zuvor definierten Mittel, aber auf individuelle Wege in einem bestimmten Zeitfenster

Preismodell mit Zielerreichung möglich – Kosten unabhängig vom benötigten Aufwand

Durchgängige Dokumentation, wahlweise auch zusätzlich mittels Video

Empfohlen für Unternehmen mit einem hohen Reifegrad an Sicherheit

There are many entry points for an attacker. Let us find them together!

Kontaktieren Sie uns