Andere Dienstleistungen Cyber Security

THREAT DETECTION & ANALYSIS

Durch das Verfahren Threat Detection & Analysis ist die Cyber Security Devision von INSIDE in der Lage, eventuelle feindliche Hardware- oder Software- Vorrichtungen (wie z.B. Viren), die Schäden verursachen oder die sensiblen, in den von Bedrohungen betroffenen Computersystemen enthaltenen Daten übermitteln können, zu erfassen und zu analysieren.

ETHICAL HACKING

Das Ethical Hacking besteht darin, einen Angriff durch einen externen oder internen Hacker zu simulieren, um das Aussetzungsrisiko des Computersystems nicht nur vom technologischen, sondern auch vom menschlichen Aspekt her, zum Beispiel durch das Social Engeneering, zu ermitteln.

SOCIAL ENGINEERING

Das Social Engineering bezeichnet eine psychologische Vorgehensweise, die der Social Engineer (soziale Manipulator) anwendet, um eine Person (Empfänger) mit einem Trick dazu zu veranlassen, bestimmte Vorgänge durchzuführen (wie z.B. die Freigabe der Zugangscodes, Öffnung von schädlichen Anhängen oder einer Website, die Dialer enthält, usw..).

Der Angriff umfasst eine erste Phase, das so genannte Footprinting, das sich aus der Sammlung von Informationen über das Opfer (E-Mail-Adresse, Telefonnummern, usw..) und der anschließenden Zuverlässigkeitsbewertung derselben zusammensetzt. Sobald das Opfer in die Falle getappt ist, nachdem der Social Engineer sein Vertrauen gewonnen hat, kann Letzterer auf das Computersystem zugreifen und dieses somit verletzen.

Zur Durchführung dieser Tätigkeit sind keine besonderen Computerkenntnisse erforderlich, da hier die Kenntnis der Psychologie der betreffenden Person ausreicht (zudem ist es möglich, dass die gewöhnlichen Mittel zum Eindringen in den Computer bereits - erfolglos - aktiviert waren): der Social Engineer nutzt in der Tat die Gefühle des Opfers aus, wie Schuld, Gutgläubigkeit oder Unwissenheit.

Unsere Sicherheitsexperten sind dank der Unterstützung durch eine hoch entwickelte Ausrüstung in der Lage, das Benutzerverhalten zu analysieren und dabei eventuelle Ablenkungen und im Allgemeinen jedes unvorsichtige Verhalten zum Schutz eigener Daten hervorzuheben.

Unser Team ist in der Lage "aktiv" oder "passiv" den Grad der Anfälligkeit eines Nutzers zu erkennen, d.h. seine Veranlagung Ad-hoc-Betrügereien mehr oder weniger leicht zu unterliegen: Im ersten Fall wird auf die Aktivität der Cyberpiraten abgezielt, wobei das Opfer mit Betrug und Täuschungen "angelockt" wird (z.B. durch die sozialen Netzwerke oder durch das Versenden von Links aller Art), wobei streng vertrauliche Informationen gesammelt werden; im zweiten Fall „verifizieren“ sie das Verhalten des Nutzers und identifizieren jedes auch noch so anfällige Verhalten gegenüber Cyberangriffen.

CODE REVIEW

Mit der Dienstleistung Code Review erfasst die Cyber Security Division von INSIDE die Schwachstellen in einem Quellcode, und ist somit in der Lage, die Produktionskosten des entsprechenden Programms einzuschränken.

Die Aktivität besteht aus einer ersten Analyse der Anwendung durch die Simulation mittels Tools, Codeausführung und Ermittlung der vorhandenen Schwachstellen. In einer zweiten Phase werden die Schwachstellen, die in der ersten Phase nicht ermittelt werden konnten, berücksichtigt.

SECURITY EVALUATION

Mit der Dienstleistung Security Evaluation bestätigt die Cyber Security Division von INSIDE, die sich hoch kompetenter Techniker bedient, den Sicherheitsgrad der Anwendungen, die Verfahren und die Hard- und Software-Plattformen durch die Ermittlung der vorhandenen Schwachstellen sowie die Ausführung der schon bestehenden Sicherheitsverfahren durch das Personal

IT RISK MANAGEMENT

Durch das Verfahren IT Risk Management ermittelt die Cyber Security Division von INSIDE die Risiken (Schwachstellen, Bedrohungen, usw..), die von den IT-Unternehmensinvestitionen herrühren (cd. Risk Assessment), und definiert die besten Strategien, um diese zu dominieren (cd. Risk Treatment). Auf diese Weise ist INSIDE in der Lage, die von einer IT-Infrastruktur erforderte Sicherheitsebene zu erweitern.

SECURITY AUDIT

Die Dienstleistung Security-Audit stellt eine technische Beurteilung der Sicherheitspolitik einer Organisation dar, die die Kombination der Aktivitäten des Penetration Test und des Risk Assessment vorsieht: es handelt sich grundlegend darum, die im Computersystem bestehende Verwundbarkeit mittels einer detaillierten Optimierung der Durchführung von technologischen Überprüfungen genau zu bestimmen, und somit die Bewertung der bestehenden Risiken auszubauen.

HIGH LEVEL SECURITY CONSULTING

Das Fachpersonal der Cyber Security Division von INSIDE bietet Beratungsleistungen zu jeder Thematik, die die im Rahmen der beschriebenen Dienstleistungen andernfalls nicht einordbare Cyber-Sicherheit betrifft.