Sie sind auf Seite 1von 2

IBM Security and Privacy Services

Ethical Hacking
Frühzeitiges Erkennen von Sicherheitsschwachstellen

Wie können Sie sicher sein, dass Ihre


Systeme und Ihr Netzwerk so konfigu-
riert sind, wie sie es sein sollten? Wie
lässt sich herausfinden, wo Hacker
überall eindringen könnten, bevor dies
passiert? Werden Hackerangriffe
überhaupt bemerkt?

Sobald Sie als Firma einen Service über


das Internet, wie z.B. eine e-business
Applikation mit Webserver und
Datenbank, anbieten, setzen Sie sich
neuen Risiken aus. Jeder Service öffnet
einen Pfad zwischen dem Internet und
dem Netzwerk Ihrer Firma, welcher
durch Hacker ausgenutzt werden kann,
um einzubrechen und Informationen zu
kopieren oder zu vernichten. Dies kann
zum Verlust wichtiger Daten, zu uner-
wünschten Veröffentlichungen oder zu
Unterbrechungen im Betrieb führen. Als
Folge davon können Kunden, Geld und
Vertrauen verloren gehen.

Facts (Highlights)

■ Sichere und kontrollierte ■ Aufzeigen von Lösungs-


Simulation von Hacker- möglichkeiten im Umgang
angriffen mit Sicherheitsrisiken

■ Wahl einer von drei Stufen mit ■ Neueste Sicherheits-


diversen Optionen für eine erkenntnisse aus den IBM
massgeschneiderte Lösung Forschungslabors

■ Aufdecken von Schwach-


stellen in Ihrem IT-System
Lösung Optionen Kontakt / Ihr Ansprechpartner
Die Durchführung eines Ethical Hacking Ein Ethical Hacking kann spezifisch auf Stefan Hungerbühler
ist ein simuliertes, aber reales Szenario Ihre Bedürfnisse angepasst werden. Markus
SecurityPfyffer
and Privacy Services
eines Angriffs auf Ihr Netzwerk und Ihre Folgende Optionen sind verfügbar: Leiter
+41 58Security
333 6415 and Privacy Services
Server auf eine kontrollierte und sichere � Denial of Service Tests, um diese Art +41 79
58 746
333 3588
72 77
Weise. Dabei prüfen IBM Security Con- von Angriffen zu prüfen. markus.pfyffer@ch.ibm.com
stefan.hungerbuehler@ch.ibm.com
sultants Ihre IT-Umgebung auf Sicher- � War-Dialing, um per Modem verbun-
heitsprobleme und Verwundbarkeiten. dene Geräte zu identifizieren IBM
IBM Schweiz
Schweiz
Es wird eine Reihe von Angriffstests auf (Scanning) oder um festzustellen, ob Vulkanstrasse
Vulkanstrasse10,
106,Postfach
Postfach
Ihre Infrastruktur durchgeführt, ver- ein externer Zugriff möglich ist CH-8010 Zürich
gleichbar mit einem echten Hackeran- (Inspection). ibm.com/ch
ibm.com/ch
griff. Eingesetzt werden sowohl Tools � Social Engineering, um die physische
der Hacker wie auch Programme aus Sicherheit und/oder Sicherheits- IBM Deutschland GmbH
der IBM Sicherheitsforschung um Ihre bewusstsein der Mitarbeitenden DE-70548 Stuttgart
Systeme auf die neuesten Verwundbar- (z.B. Help Desk) zu prüfen. ibm.com/de
keiten und Sicherheitsprobleme zu � Network Design Review, um Ihr
prüfen. Netzwerk-Design auf Sicherheits- IBM Österreich
aspekte wie die Trennung von unter- Obere Donaustrasse 95
Ein Ethical Hacking ist in folgenden schiedlich vertrauenswürdigen Netz- AT-1020 Wien
Stufen durchführbar: werken zu prüfen. ibm.com/at
� Basic – Identifizieren der bekannten � Wireless LAN Review, um speziell Ihre
Verwundbarkeiten auf den Systemen Wireless-Umgebung einer Sicher-
� Advanced – Verifizieren der Verwund- heitsprüfung zu unterziehen sowie
barkeiten durch erlangen von Zu- um unerlaubt installierte Access
griffsrechten auf Systemen Points aufzufinden.
� Full – Vordringen in die Systeme und � Firewall / Intrusion Detection Review,
das ganze Netzwerk durch Ausnut- um die optimale Konfiguration und
zung aller Schwächen und Probleme den Betrieb dieser wichtigen Sicher-
heitskomponenten sicherzustellen.
Das Angebot von IBM umfasst folgende � Incident Response Team Assess-
Leistungen: ment, um die Fähigkeit und Einsatz-
� Testen Ihrer Systeme und Netzwerke bereitschaft Ihres Incident Response
auf Schwachstellen und Sicherheits- Teams in Bezug auf die Erkennung
mängel. von Angriffen und der korrekten
� Durchführen der Tests von extern Handhabung dieser zu testen.
(über Internet) und/oder vor Ort (über
Ihr Firmennetz), um verschiedene
Szenarien von externen Hackeran-
griffen oder Insiderzugriffen zu simu-
lieren.
� Durchführen von blinden Angriffen
ohne Wissen über Ihre Infrastruktur
© Copyright IBM Corporation 2004
und/oder verdeckte Angriffe, um Alle Rechte vorbehalten.
Intrusion-Detection-Systeme und
IBM und das IBM Logo sind eingetragene Marken
-Prozesse zu testen. der International Business Machines Corporation
in den USA und/oder anderen Ländern.
� Erstellen eines abschliessenden
Reports mit Stärken und Schwächen Marken anderer Unternehmen/Hersteller werden
anerkannt.
der Infrastruktur, gefundenen Ver-
wundbarkeiten, möglichen Angriffs- Vertragsbedingungen und Preise erhalten Sie bei
den IBM Geschäftsstellen und den IBM Business
wegen, sowie Vorschlägen für kurz- Partnern. Die Produktinformationen geben den
und mittelfristige Massnahmen und derzeitigen Stand wieder. Gegenstand und Um-
fang der Leistungen bestimmen sich ausschliess-
Aktionen zur Verbesserung der Infor- lich nach den jeweiligen Verträgen.
mationssicherheit. Es werden sowohl
Die vorliegende Veröffentlichung dient ausschliess-
technische wie auch organisatorische lich der allgemeinen Information.
Probleme aufgezeigt und entspre-
Bei abgebildeten Geräten kann es sich um Ent-
chend priorisiert. wicklungsmodelle handeln.