Die Welt von heute ist eine Welt der Daten.

Mehr und mehr sind wir auf präzise und verlässlich laufende IT-Dienste angewiesen. Diesen Umstand macht sich die moderne Cyber-Kriminalität zu Nutze. Gezielt greifen bestimmte Gruppen das immer enger verzahnte Netzwerk von Online- und Offline-Diensten an. Mit dem Internet der Dinge ist der moderne Cyber-Angriff in der realen Welt angekommen. Greifbare Güter und Produktionsketten sind heute genauso gefährdet wie der virtuelle Bereich. Denn Cyber-Kriminalität nutzt den Umstand aus, dass betriebliche Infrastrukturen immer tiefgreifender auf das Internet angewiesen sind. Selbst in bestens geschützten Systemen können Cyber-Angriffe erheblichen Schaden anrichten. Damit ein Cyber-Angriff glückt, muss der Angreifer eine Anzahl von Toren passieren. Jedes Tor ist ein Risikofenster, das den Angreifer in ein Netzwerk aus Online- und Offline-Diensten schleusen kann. Wir haben es uns zur Aufgabe gemacht, diese Fenster zu finden, aufzuzeigen und durch individuelle Sicherungsmaßnahmen zu schließen. Wir bieten nicht bestimmte Produkte oder Software an, sondern individuelle Sicherheitsberatung für Unternehmen.

 

data

 

 

 

RISIKOBEWERTUNG

 

Geben Sie Cyber-Kriminalität keine Chance: Schützen Sie Ihr Unternehmen durch unsere Leistungen.

Was viele nur aus Kinofilmen über Computer-Hacker kennen, ist heute im Zeitalter der Digitalisierung leider traurige Realität: Industriespionage durch kriminelle Gruppen im Cyberspace greift auch in Deutschland immer weiter um sich. Die große Gefahr: Fast jedes Unternehmen kann unsichtbar und unbemerkt ausspioniert werden und so wichtige geheime Dokumente, Baupläne, Formeln oder Rezepte verlieren. Experten sehen darin eine große Gefahr - vor allem für den Mittelstand. Wir möchten Ihnen helfen, Ihr Unternehmen vor diesen Übergriffen zu schützen und die Grundlage Ihres Geschäftes zu bewahren.

 

WAS TUN WIR?

Wir überprüfen Ihr Unternehmen aus der Sicht eines potenziellen externen Angreifers. Dazu tragen wir zunächst alle Daten zusammen, die im Internet über Ihr Unternehmen zu finden sind. Zu den Daten zählen beispielsweise auch von Unternehmen zum Download veröffentlichte Unternehmensdokumente. Wussten Sie zum Beispiel, dass eine einfache PDF-Datei unsichtbar eine Vielzahl von Daten enthält, die viel über Sie und Ihre Arbeitsweise verraten?

Die von uns eigens entwickelte Methodik basiert auf eigenen, langjährigen praktischen Erfahrungen und besteht aus einer Vielzahl von Maßnahmen. Die Daten werden von uns analysiert und geben Rückschluss auf vorhandene Hardware, IT-Infrastruktur, Topologiemaps, Betriebssysteme, Serverversionen und Software. Auf Basis dessen erstellen wir zu den durchgeführten Punkten einen Report. Die Risikobewertung wird dokumentiert und die Ergebnisse werden verständlich für jedermann aufbereitet. Dieses Vorgehen soll Ihnen helfen, weitere Entscheidungen bezüglich Ihrer IT-Infrastruktur zu treffen und natürlich auch dabei, mögliche Schwachstellen zu beheben. Die von uns entwickelte Methodik sollte immer der erste Schritt einer digitalen Risikobewertung sein. Sie ist eine Art Faktensammlung und das Basis-Paket für die Sicherheit Ihres Geschäftsmodells.

 

WIE GEHT DAS?

Das Schöne an unserer Methodik: Alle für uns relevanten Daten sind frei im Netz verfügbar. Deshalb bedarf es vor der Risikobewertung keiner weiteren Angaben zu ihrem Unternehmen oder zu Ihrer IT-Infrastruktur. Somit entfallen Vorgespräche mit der IT. Der laufende Betrieb wird nicht gestört. Vertrauliche Dokumente müssen nicht offen gelegt werden. Kurze Organisationsketten. Es bedarf lediglich der Zustimmung des verantwortlichen Geschäftsführers / CEOs.

 

WAS KOSTET DAS?

Der Aufwand wird in Manntagen inkl. Beratung gerechnet und variiert nach Unternehmensgröße. Ebenfalls ist er auf jedes Unternehmen anwendbar. Gern erstellen wir ein individuelles Angebot.

 

UND DANN?

Unser Grundsatz ist: „Security ist kein Produkt, sondern ein Prozess“. Nach einer festgelegten Zeit ist es ratsam, weitere Risikobewertungen für den Soll/Ist-Abgleich durchzuführen.

 

Sie haben Fragen zu unseren Dienstleitungen und brauchen akut Unterstützung bei einem IT-Thema? Kein Problem: Rufen Sie uns an, wir beraten Sie gerne unverbindlich.

0211-9143858

WEITERE LEISTUNGEN AUF ANFRAGE:

 

nmap



 

 

NETZWERKLABOR

Ein Netzwerklabor bietet Möglichkeiten für Forschung, Entwicklung und Analyse. Der Fokus liegt hier auf dem Honeypots- und Traffic-Analyse. Es werden mehrere Internet-Anschlüsse mit implementierten Sicherheitslücken betrieben. Das macht die dahinterliegenden Honeypot-Server zu lohnenswerten Zielen, die Angriffe aus dem Internet anlocken. Die eingehenden Angriffs-Daten werden ausgewertet und aufbereitet, visualisiert und in Struktur gebracht. In Folge lassen sich Rückschlüsse auf Methoden und Herkunft der Angriffe ziehen.

Wir untersuchen auch gerne, wohin Ihr Telefon oder Ihr Laptop unbemerkt Daten sendet oder ob Sie von einer Malware-Infektion betroffen sind. Auch Langzeit-Untersuchungen sind möglich.

 

 

 

 

 

HONEYPOTS

Ein Honeypot ist ein Sicherheits-Instrument zur Untersuchung von Echtzeit-Angriffen. Im Gegensatz zur einer Firewall stellen Honeypots keine Verteidigung dar. Im Gegenteil, es wird gehofft, dass diese Systeme angegriffen werden. Honeypots funktionieren wie Fliegenfallen, die lohnenswerte Ziele für Angriffe aus dem Internet bieten. Die eingehenden Angriffe werden in Folge ausgewertet und aufbereitet.

 



Anwendungsgebiete sind das Vortäuschen von z.B. Webservern, Mailservern, Datenbankservern usw.

Honeypots können auch zur Ablenkung vom eigentlichen Netzwerk genutzt werden.

LAN / WIFI HONEYPOTS | WEB HONEYPOTS | INDIVIDUELLE KONZEPTE

 

honeypots

 

 

 

TRAFFIC WATCH

DWP Solution & Security GmbH setzt eigene Honeypot-Systeme ein, die Angriffe aus dem Internet aktiv anlocken. Die aus den eingehenden Angriffen gewonnenen Daten werden ausgewertet und aufbereitet. Bei Deanonymisierung des Angreifers sowie Identifikation von betroffenen Systemen kontaktieren wir die entsprechenden Unternehmen und Provider umgehend.

Der Betatest dieser Dienstleistung erfolgte zwischen den 01.02.2016 und 31.05.2016 dabei wurden 169 Unternehmen in Deutschland kontaktiert, die von einem Hacker-Angriff betroffen waren und nichts davon wussten.

Es wurden detaillierte Daten über den Angriff sowie die Verursacher an die jeweiligen Unternehmen übermittelt.

 

 

 

 

PREMIUM BOUNTY

Hier geben wir Unternehmen und Researchern die Möglichkeit, die Sicherheit ihrer IT-Konzepte zu testen. Sie können entweder bei sich selbst ein Projekt betreiben oder wir stellen Ihnen den Platz die Hardware sowie IP-Adressen zur Verfügung. Wenn Sie wünschen, übernehmen wir die Projektbetreuung inklusive der Auswertung der Daten.

Beispiel:

Ihr Administrator oder Team entwickeln ein Projekt – dabei kann es sich um einen einzelnen Server handeln oder eine ganze IT-Landschaft inklusive sinnloser Daten.

Nach Fertigstellung der Umgebung oder des Servers wird Ihr Projekt auf der Premium-Bounty-Domain, die durch uns betrieben, wird eingebunden.

Jede IP-Adresse, die auf der Startseite von Premium-Bounty.com steht, ist für jegliche Hacking-Angriffe freigegeben.

Somit lassen sich Forschungsdaten über Angriffe sammeln und auswerten, und Sie können feststellen, wie gut ihr IT-Team ist und überprüfen, ob die neue Version Ihrer Software sicher ist.

Für detaillierte Informationen rufen Sie uns an: