Ein Mann sitzt vor drei Computermonitoren mit Code

Referenz

Sicherheitsanalyse und Penetrationstest gegen Datenlecks

Die Sicherheit von Daten wird täglich bedroht. Versichertendaten sind besonders sensibel. Wir starteten im Auftrag des Kunden einen Angriff, deckten Sicherheitslücken auf und zeigten mögliche Lösungsansätze.

Kunde

eine mittelständische Firmen-Pensionskasse

Branche

Versicherungen

Lösungen

Dokumentation von festgestellen Schwachstellen

Projektteam

2 Fachleute für Datensicherheit

Unsere Leistungen

  •  Schwach­stel­lens­can
  •  Pene­tra­ti­ons­test

Der Kunde

Unser Kunde ist ein Mittel­ständ­ler aus dem Bereich der über­be­trieb­li­chen Alters­vor­sorge. Zu seinen Aufga­ben gehö­ren sämt­li­che Dienst­leis­tun­gen zur Gestal­tung, Verwal­tung und Absi­che­rung von Versor­gungs­zu­sa­gen. Bundes­weit haben sich über 2.000 Unter­neh­men unse­rem Kunden ange­schlos­sen und bilden über ihn Versor­gungs­leis­tun­gen z. B. im Vorru­he­stand oder bei Erwerbs­min­de­rung ab.

Sicherheitsanalyse des internen Netzwerks

Unser Kunde hat über 700.000 Einzel­­mit­glie­­der, deren Daten er zentral digi­tal verwa­l­tet. Bei den Daten handelt es sich um hoch­­­sen­­si­­ble Daten, da sie unter ande­rem den Gesun­d­heits­­­zu­­stand des Mitglie­­des betre­f­­fen. Ein Daten­leck hätte kaum zu bezif­­fernde Konse­quen­­zen für das Image des Unter­­neh­­mens. Sich daraus erge­­bende Kosten könn­ten nicht getra­­gen werden, weil unser Kunde als Social-Profit-Unter­­neh­­men keine Gewinne macht.

Wir wurden beauf­­tragt, das interne Netz­­werk einer Sicher­heits­­ana­­lyse zu unter­­zie­hen, Schwach­s­tel­len zu doku­­men­tie­ren und entspre­chend zu berich­ten.

Aufspüren von potenziellen Schwachstellen

Beim Kunden vor Ort führ­ten wir einen manu­el­len Pene­tra­ti­ons­test durch. Das interne Netz­werk betrach­te­ten wir aus Angrei­fen­den­sicht, um poten­ti­elle Schwach­stel­len ausfin­dig machen zu können. Tauch­ten diese auf, "nutz­ten" wir sie nach Rück­spra­che mit dem Kunden absicht­lich aus und konn­ten sie damit veri­fi­ziert.

Abschlie­ßend verfass­ten wir über die Vorge­hens­weise und die gefun­de­nen Schwach­stel­len ein ausführ­li­cher Bericht.

Reporting mit Empfehlungen

Das Repor­ting enthielt umfang­rei­che Empfeh­­lun­­gen, wie man die Schwach­s­tel­len behebt. Der Kunde ist nun selbst in der Lage, die Empfeh­­lun­­gen umzu­­set­­zen und seine Netz­werk­­si­cher­heit damit erhe­b­­lich zu verbes­­sern.

Ihr Ansprechpartner für dieses Projekt

Philip Keil

Philip Keil

IT-Sicherheit

0421 20750 0 E-Mail senden