
DriveByte GmbH
Über das Unternehmen
In einer Zeit, in der die Bedrohung durch Cyberangriffe immer präsenter wird, ist Sicherheit nicht nur eine Priorität, sondern eine Verpflichtung! 🔒 Im Jahr 2020 waren etwa 18 Millionen Deutsche Opfer von Cyberangriffen, und der weltweite finanzielle Schaden durch Cyberkriminalität wird zwischen 2019 und 2023 auf rund 4000 Milliarden Dollar geschätzt. Diese erschreckenden Zahlen haben meine Mitgründer und mich dazu bewogen, DriveByte ins Leben zu rufen. Unsere Mission ist klar: Wir setzen alles daran, Daten vor Hackern zu schützen! Wie erreichen wir das? Mit Leidenschaft, Engagement und Fachkenntnis 💪 Bei DriveByte setzen wir auf Penetrationstests, Sicherheitsberatung und digitale Forensik, um Sicherheitslücken zu erkennen, zu schließen und Daten zu sichern. Unser Motto ‘Devoted to excellence’ spiegelt unsere Hingabe an höchste Qualität wider, und unsere Expertise wird durch renommierte Branchenzertifikate wie CISSP und OSCP belegt. Als passionierter Dozent unterrichte ich neben meiner Tätigkeit bei DriveByte an der DHBW Heidenheim und der Hochschule Neu-Ulm spannende Themen aus dem Bereich der Cybersicherheit, wie z.B. Digitale Forensik und ZeroTrust. Wenn wir auch Sie strategisch, taktisch und operativ in der Cybersicherheit beratend unterstützen können, freue ich mich über eine Nachricht direkt hier auf LinkedIn.
Dienstleistungen
Der “Weg zur Cybersicherheit” ist ein maßgeschneiderter Service zur schrittweisen Verbesserung Ihrer Cybersicherheit. Trotz der Orientierung an Meilensteinen werden die Lösungen an Ihre spezifische Infrastruktur angepasst und mit Ihrem Geschäftsfall harmonisiert. Wir begleiten Sie auf dem gesamten Weg und erarbeiten mit Ihnen stets die sinnvollen nächsten Schritte, damit Sie immer der aktuellen Bedrohungslage gerecht werden.
Die DriveByte hat erkannt, dass die Sicherheitslandschaft voll von Anbietern von Teil- und Nischenlösungen ist, die alle einen Teil der wachsenden Anforderungen eines modernen Unternehmens abdecken. Vor allem für kleine und mittelständische Unternehmen ist es schwierig, die erforderliche Unterstützung zu einem erschwinglichen Preis zu erhalten. Außerdem ist es schwer, einen Überblick über alle Dienste zu haben und zu entscheiden, welche für das eigene Unternehmen erforderlich und sinnvoll sind.
Cybersicherheit wird allerdings immer wichtiger. Einerseits ist alles mehr vernetzt und fast jedes Unternehmen ist stark von seinem “Tech-Stack” abhängig. Andererseits nimmt die Zahl der Angriffe auf Unternehmen, sei es durch Ransomware, Phishing, oder andere, jedes Jahr zu.
Deswegen hat DriveByte den “Weg zur Cybersicherheit” entwickelt, der Sie und Ihr Unternehmen optimal auf die Bedrohungen des digitalen Zeitalters vorbereitet, indem er das gesamte Bedrohungsspektrum abdeckt.
Ein Penetrationstest ist ein erprobtes und zielorientiertes Vorgehen, um das Angriffspotenzial und die Erfolgsaussichten eines Angriffs gegen eine IT-Infrastruktur, ein einzelnes System, oder einer Anwendung zu ermitteln und zu quantifizieren.
Der Active-Directory Penetrationstest beschäftigt sich mit dem weit verbreiteten Verzeichnisdienst der Firma Microsoft:
- Microsoft Active Directory “on premise” und/oder
- Microsoft Entra ID (ehemals Microsoft Azure AD)
Der Verzeichnisdienst stellt eine essenzielle Komponente jeder IT-Umgebung dar und bietet sich deswegen Angreifern als lukratives Ziel an.
Bei einem AD-Penetrationstest überprüft ein Pentester die Active-Directory Implementierung auf eine sichere Konfiguration, identifiziert inaktive Benutzerkonten und Gruppen, untersucht Richtlinien auf Fehlkonfigurationen, verifiziert Berechtigungen auf Konformität und deckt Systeme mit veralteten Betriebssystemen auf.
Als Grundlage setzt der AD-Penetrationstest auf den von Microsoft veröffentlichten „best-practice“ zur Sicherung von Active-Directory Umgebungen und die weltweit bekannten Benchmarks des “Center for Internet Security (CIS)” für Microsoft.
Ein Penetrationstest ist ein erprobtes und zielorientiertes Vorgehen, um das Angriffspotenzial und die Erfolgsaussichten eines Angriffs gegen eine IT-Infrastruktur, ein einzelnes System, oder einer Anwendung zu ermitteln und zu quantifizieren.
Bei einem Infrastruktur Penetrationstest liegt der Fokus auf
- Daten-,
- Web-,
- und Fileservern,
- Netzwerkkomponenten,
- Clients
- und anderen IP-fähigen Komponenten.
Dabei überprüft ein Pentester vordefinierte Netzwerkbereiche. Mithilfe öffentlich verfügbarer, kommerzieller und selbst entwickelter Frameworks und Tools wird die Anfälligkeit und Ausnutzbarkeit einzelner Systeme bewertet. Fortgeschrittene Methoden wie „Lateral Movement“ und „Privilige Escalation“ werden, je nach festgelegter Prüftiefe, angewandt.
Das Ziel des Pentesters ist es von kompromittierten Systemen auf andere Infrastrukturelemente überzugehen, in der Regel auf kritische Server wie Domain-Controller. Letztendlich gilt es die Anzahl der anfälligen und ausnutzbaren Systeme zu ermitteln, um festzustellen wie diese ausgenutzt werden können und welche Gegenmaßnahmen getroffen werden sollten.
Ein Penetrationstest ist ein erprobtes und zielorientiertes Vorgehen, um das Angriffspotenzial und die Erfolgsaussichten eines Angriffs gegen eine IT-Infrastruktur, ein einzelnes System, oder einer Anwendung zu ermitteln und zu quantifizieren.
Ein Web-Penetrationstest konzentriert sich auf:
- Webseiten und
- Webanwendungen,
unabhängig davon, ob diese selbst oder extern gehostet werden. Jede Art von Webseite und Webanwendung kann getestet werden, einschließlich Extra-, Intra- und Internet erreichbare Webseiten und Webanwendungen.
Ein Pentester verwendet öffentlich verfügbare, kommerzielle und selbst entwickelte Frameworks und Tools, um die Schwachstellen und das Ausnutzungspotenzial der getesteten Webseite oder Webanwendung gründlich zu analysieren. Dabei orientieren wir uns selbstverständlich an den gängigen und regelmäßig aktualisierten Standards zur Websicherheit wie beispielsweise den OWASP-Top-10 (Open Web Application Security Project).
Haben Hacker Zugang zu Ihren Systemen erlangt und möglicherweise Daten beschädigt? Unsere digitalen Forensik-Dienste untersuchen gründlich Ihre Systeme, sichern Beweise und identifizieren, wie Cyberkriminelle Ihre IT-Systeme überwunden haben.
Im Angriffsfall helfen Ihnen unsere IT-Forensiker, den Vorfall aufzuklären und den angerichteten Schaden einzudämmen. Wie die Spurensicherung der Polizei sichert unser Experten-Team alle verwertbaren Daten über den Zwischenfall. Sie erhalten eine lückenlose Dokumentation über die gefundenen forensischen Erkenntnisse.
Diesen Bericht können Sie nutzen, um die kompromittierte Schwachstelle proaktiv zu schließen. Zukünftige Angriffe gleicher Art werden so verhindert.
Erleiden Sie gerade den Schock eines Cyberangriffs? Wir helfen Ihnen im Notfall Ihre Daten wiederherzustellen und Ihre Systeme zu sichern. Kontaktieren Sie uns jetzt, um schnell wieder in den Normalbetrieb zurückzukehren
Wir sind die 110 bei Cyberangriffen! Wir sind zertifizierte Cybersicherheitsexperten und garantieren eine schnelle und zügige Reaktion auf den Angriff. Unser großer Erfahrungsschatz lässt uns die Situation so schnell wie möglich einschätzen und die richtigen Maßnahmen zur Schadensbegrenzung einsetzen.
Außerdem helfen wir Ihnen den Betrieb so schnell wie möglich wieder aufzunehmen, sodass der Cyberangriff keine existenzbedrohenden Ausmaße annimmt.
Bei einem DriveBy- Cybersecurity Quick Check wird der Kunde im Schnelldurchlauf untersucht, um eine Bewertung der Informationssicherheitslage gemäß einem maßgeschneiderten, branchenüblichen Capability Maturity Model (CMM) für Cybersicherheit vorzunehmen. Dabei werden die drei relevanten Schlüsselaspekte berücksichtigt: Menschen, Prozesse und Technologie.
Die DriveBy®-Analyse ist in zwei Module unterteilt:
- Technische Analyse
- Organisatorische Analyse
Da der Quick-Check auf einen eintägigen Einsatz begrenzt ist, sind beide Module und die entsprechenden Teilprüfungen hochgradig automatisiert und laufen parallel, so dass der Kunde die Zuständigkeiten auf verschiedene Fachexperten aufteilen kann.
Zur Vereinfachung wird die endgültige Bewertung auf einer Ampelskala dargestellt, die aus drei Stufen der Informationssicherheitslage besteht.
Haben Hacker Zugang zu Ihren Systemen erlangt und möglicherweise Daten beschädigt? Unsere digitalen Forensik-Dienste untersuchen gründlich Ihre Systeme, sichern Beweise und identifizieren, wie Cyberkriminelle Ihre IT-Systeme überwunden haben.
Im Angriffsfall helfen Ihnen unsere IT-Forensiker, den Vorfall aufzuklären und den angerichteten Schaden einzudämmen. Wie die Spurensicherung der Polizei sichert unser Experten-Team alle verwertbaren Daten über den Zwischenfall. Sie erhalten eine lückenlose Dokumentation über die gefundenen forensischen Erkenntnisse.
Diesen Bericht können Sie nutzen, um die kompromittierte Schwachstelle proaktiv zu schließen. Zukünftige Angriffe gleicher Art werden so verhindert.
Bewertungen
Es wurden keine Bewertungen abgegeben.
Kontakt
Amir Hosh
Anschrift
Yorckstraße 22
93049 Regensburg