Referenz

Sicherheitsanalyse und Penetrationstest

Die Sicherheit von Daten wird täglich bedroht. Versichertendaten sind besonders sensibel. Wir starten im Auftrag des Kunden einen Angriff, decken Sicherheitslücken auf und zeigen mögliche Lösungsansätze.

Kunde

Eine mittelständische Firmen-Pensionskasse

Branche

Versicherungen

Lösungen

Dokumentation von festgestellen Schwachstellen

Projektteam

zwei Fachleute im Bereich Datensicherheit

Unsere Leistungen
  •  Schwach­stel­lens­can
  •  Pene­tra­ti­ons­test
Oberfläche eines vollgepackten Bürotisches. Auf dem Tisch sieht man Statistiken, eine Lupe und Büroartikel.

Der Kunde

 

Unser Kunde ist ein Mittel­ständ­ler aus dem Bereich der über­be­trieb­li­chen Alters­vor­sorge. Zu seinen Aufga­ben gehö­ren sämt­li­che Dienst­leis­tun­gen zur Gestal­tung, Verwal­tung und Absi­che­rung von Versor­gungs­zu­sa­gen. Bundes­weit haben sich über 2.000 Unter­neh­men unse­rem Kunden ange­schlos­sen und bilden über ihn Versor­gungs­leis­tun­gen, z.B. im Vorru­he­stand oder bei Erwerbs­min­de­rung, ab.

Sicherheitsanalyse des internen Netzwerks

Unser Kunde hat über 700.000 Einzel­­mit­glie­­der, deren Daten er zentral digi­tal verwa­l­tet. Bei den Daten handelt es sich um hoch­­­sen­­si­­ble Daten, da sie u.a. den Gesun­d­heits­­­zu­­stand des Mitglie­­des betre­f­­fen. Ein Daten­leck hätte kaum zu bezif­­fernde Konse­quen­­zen für das Image des Unter­­neh­­mens. Sich daraus erge­­bende Kosten könn­ten nicht getra­­gen werden, weil unser Kunde als Social-Profit-Unter­­neh­­men keine Gewinne macht.

Die Kolle­­gen der HEC wurden beauf­­tragt, das interne Netz­­werk einer Sicher­heits­­ana­­lyse zu unter­­zie­hen, Schwach­s­tel­len zu doku­­men­tie­ren und entspre­chend zu berich­ten.

Potenzielle Schwachstellen finden


Beim Kunden vor Ort wurde ein manu­el­ler Pene­tra­ti­ons­test durch­ge­führt. Das interne Netz­werk wurde aus Angrei­fer­sicht betrach­tet, damit poten­ti­elle Schwach­stel­len ausfin­dig gemacht werden konn­ten. Tauch­ten diese auf, wurden sie nach Rück­spra­che mit dem Kunden absicht­lich „aus­ge­nutzt“ und damit veri­fi­ziert.

Abschlie­ßend wurde über die Vorge­hens­weise und die gefun­de­nen Schwach­stel­len ein ausführ­li­cher Bericht geschrie­ben.

Die eingesetzten Methoden und Technologien

  •  Schwach­stel­lens­can
  •  Pene­tra­ti­ons­test

Das Ergebnis

Das Repor­ting enthielt umfang­rei­che Empfeh­­lun­­gen, wie man die Schwach­s­tel­len behebt. Der Kunde ist selbst in der Lage, die Empfeh­­lun­­gen umzu­­set­­zen und seine Netz­werk­­si­cher­heit damit erhe­b­­lich zu verbes­­sern.

Ihr Ansprechpartner für dieses Projekt

Philip Keil
IT-Sicherheit

0421 20750 0 E-Mail senden