PENETRATIONSTEST. Whitepaper zur Durchführung von Penetrationstests durch die consectra GmbH. Dirk Haag



Ähnliche Dokumente
5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

SharePoint Demonstration

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

GPP Projekte gemeinsam zum Erfolg führen

FTP-Leitfaden RZ. Benutzerleitfaden

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

ANYWHERE Zugriff von externen Arbeitsplätzen

Protect 7 Anti-Malware Service. Dokumentation

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Content Management System mit INTREXX 2002.

Penetration Test Zielsetzung & Methodik

Fragebogen: Abschlussbefragung

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Internet- und -Überwachung in Unternehmen und Organisationen

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Cloud-Computing. Selina Oertli KBW

Umzug der abfallwirtschaftlichen Nummern /Kündigung

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Firewalls für Lexware Info Service konfigurieren

Sicher ist sicher! itbank Hosting!

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

GeoPilot (Android) die App

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Pflegende Angehörige Online Ihre Plattform im Internet

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Formular»Fragenkatalog BIM-Server«

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Task: Nmap Skripte ausführen

Professionelle Seminare im Bereich MS-Office

Kompetenz ist Basis für Erfolg

Mobility: Hoher Nutzen

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Nutzung dieser Internetseite


Anbindung des eibport an das Internet

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Einrichtung eines VPN-Zugangs

Maintenance & Re-Zertifizierung

Sicherheitsanalyse von Private Clouds

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Fallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Anleitung WLAN BBZ Schüler

INSTALLATIONSANLEITUNG

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Personal- und Kundendaten Datenschutz in Werbeagenturen

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

.. für Ihre Business-Lösung

Benutzerhandbuch MedHQ-App

Guide DynDNS und Portforwarding

D i e n s t e D r i t t e r a u f We b s i t e s

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Internet online Update (Internet Explorer)

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

HTBVIEWER INBETRIEBNAHME

Fragen und Antworten

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Lizenzen auschecken. Was ist zu tun?

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

icloud nicht neu, aber doch irgendwie anders

Speicher in der Cloud

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

ICS-Addin. Benutzerhandbuch. Version: 1.0

Der einfache Weg zum CFX-Demokonto

Handbuch ZfEditor Stand

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Der Weg ist das Ziel. Konfuzius. Dafür steht co.cept

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Traditionelle Suchmaschinenoptimierung (SEO)

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Powermanager Server- Client- Installation

IntelliRestore Seedload und Notfallwiederherstellung

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Datenumzug mit dem Datenumzugsassistenten

COMPUTER MULTIMEDIA SERVICE

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Übung - Konfigurieren einer Windows Vista-Firewall

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Checkliste. Prioritäten setzen mit dem Pareto-Prinzip

Was meinen die Leute eigentlich mit: Grexit?

Das Persönliche Budget in verständlicher Sprache

EIDAMO Webshop-Lösung - White Paper

Transkript:

PENETRATIONSTEST Whitepaper zur Durchführung von Penetrationstests durch die consectra GmbH Autoren: Anselm Rohrer Dirk Haag consectra GmbH Im Unteren Angel 13 77652 Offenburg http://www.consectra.de

Whitepaper Penetrationstest Seite 2 von 11 Der Penetrationstest 3 Was ist ein Penetrationstest? Welchen Mehrwert bringt ein Penetrationstest? Vorgehensweise 4 Scope Festlegung des Prüfungsgegenstandes Die Testtiefe Vorabinformationen für den Tester (Black-, White-, Greybox) Prüfung organisatorischer Voraussetzungen Testfenster Genehmigungen Risiken Durchführung der Tests 7 Module Modul 1: Perimetererkennung Modul 2: Off-Site-Test (Internet) Modul 3: On-Site-Test (LAN / WLAN / WAN) Modul 4: Web-Applikation & Webservices Modul 5: Mobile (Android, ios, Windows Phone) Modul 6: Social Engineering Werkzeuge Abschluss 11 Abschlussdokumentation Präsentation der Ergebnisse

Whitepaper Penetrationstest Seite 3 von 11 Was ist ein Penetrationstest? Ein Penetrationstest ist die Simulation eines realen Hackerangriffs auf IT- Infrastrukturen oder Teile davon. Er ist eine der effektivsten Maßnahmen zur Ermittlung und Optimierung des aktuellen Niveaus der IT-Sicherheit. Welchen Mehrwert bringt ein Penetrationstest? Ein Penetrationstest soll Sicherheitslücken finden, bevor es einem Hacker gelingt, diese auszunutzen. Die eingesetzten Werkzeuge sind hierbei einem realen Angriff nicht unähnlich. Allerdings wird die Vorgehensweise abgestimmt und Prüfungen behutsam durchgeführt, um Schäden möglichst zu vermeiden.

Whitepaper Penetrationstest Seite 4 von 11 Um das bestmögliche Ergebnis zu erzielen, bedarf es einer engen Absprache zwischen dem technischen und organisatorischen Ansprechpartner Ihrerseits und unseren verantwortlichen Mitarbeitern. Um die Rahmenbedingungen festzulegen, müssen folgende Punkte geklärt werden: Scope Festlegung des Prüfungsgegenstandes Welches System soll auf Sicherheitslücken geprüft werden? Die Website, Produktionssysteme, Dateiserver, ein WLAN oder gar das ganze Unternehmensnetzwerk? Je nach Größe Ihres Unternehmens kann es sinnvoll sein, sich gezielt auf bestimmte Systeme zu konzentrieren. Aus der Anzahl der zu prüfenden Systeme und Systemkomponenten ergibt sich die Testbreite, welche die Grundlage zur Bestimmung der Testdauer bildet. Es kann vorkommen, dass durch neue Erkenntnisse während eines laufenden Testverfahrens eine Anpassung des Scopes sinnvoll wird. Derartige Änderungen können auf Wunsch jederzeit berücksichtigt werden. Die Testtiefe Die Testtiefe ist abhängig vom Prüfungsgegenstand und dem vereinbarten zeitlichen Rahmen. Sollen wenige Systeme in einem langen Zeitraum getestet werden, so ist es unseren Testern möglich, nicht nur auf erhebliche Sicherheitsmängel hin zu testen, sondern auch geringfügigere Gefahrenquellen zu ermitteln. Auch falsche Konfigurationen, die die Performance beeinträchtigen, können so erkannt werden. Sollen dagegen viele Systeme in einem geringen Zeitraum getestet werden, legen unsere Tester den Fokus auf kritische Sicherheitsmängel. Es ist unerlässlich, gemeinsam festzulegen, wie weit unsere Tester bei der Durchführung gehen sollen. Oberflächentests können offene Schnittstellen, wie z. B. nach außen offene Ports ermitteln und potentielle Gefahren dokumentieren. Je nach Anforderung kann durch weiterführende Angriffe eine größere Testtiefe erreicht werden. Viele Lücken lassen sich erst dadurch sicher nachweisen, dass sie auch tatsächlich ausgenutzt werden. Dabei kann es jedoch zu Beeinträchtigungen, Ausfällen oder im schlimmsten Fall auch zu Schäden kommen. Daher sind klare Absprachen und entsprechende Vorkehrungen unerlässlich.

Whitepaper Penetrationstest Seite 5 von 11 Vorabinformationen für den Tester (Black-, White-, Greybox) Auf Basis der Informationslage der Personen, welche die eigentlichen Tests durchführen, werden drei Szenarien unterschieden. Blackbox-Test Bei einem Blackbox-Test stehen unseren Mitarbeitern nur wenig Vorabinformationen über den zu testenden Prüfungsgegenstand zur Verfügung. Die Testziele werden weitgehend selbstständig identifiziert. Diese Art des Penetrationstests ist sehr realitätsnah, allerdings auch sehr zeitaufwändig, da sich die Tester alle notwendigen Informationen zur Durchführung des Tests selbst beschaffen müssen. Nachdem das Testteam Ziele ermittelt und definiert hat, bedarf es der Freigabe und Erlaubnis des tatsächlichen Anbieters oder Betreiber eines Dienstes, um mit dem Test zu beginnen (siehe Kapitel 2.4.2). Auf diese Weise werden Angriffe auf fremde Systeme oder auf solche, die nicht mit einbezogen werden sollen, verhindert. Nachdem in Zusammenarbeit mit Ihnen die Ergebnisse der Informationsbeschaffung besprochen wurden und die notwendigen Genehmigungen vorliegen, kann der eigentliche Penetrationstest beginnen. Whitebox-Test Bei dieser Art von Test werden alle notwendigen Informationen bereits im Vorfeld zur Verfügung gestellt. Ein Whitebox-Test ist somit das Gegenstück zu einem Blackbox- Test. Greybox-Test Der Greybox-Test stellt eine Mischform aus den beiden vorher genannten Verfahren dar. Ein Teil der Informationsgewinnung, welche im Rahmen eines Blackbox-Tests durchgeführt werden muss, ist sehr zeitaufwändig. Dies kann dazu führen, dass einem geringen Informationsmehrwert immense Kosten gegenüber stehen. Bei einem Greybox-Test werden derartige Informationen vorab übermittelt. Detailinformationen zu Systemen, wie sie im Whitebox-Test mitgeteilt werden, muss der Tester jedoch selbst herausfinden. Dieses Verfahren wird von der consectra GmbH bevorzugt eingesetzt. In einem Großteil der Fälle stellt dieses Verfahren aus ökonomischer Sicht die effizienteste Vorgehensweise dar.

Whitepaper Penetrationstest Seite 6 von 11 Prüfung organisatorischer Voraussetzungen Testfenster Damit es durch den Penetrationstest nicht zu unnötigen Behinderungen Ihres Geschäftsbetriebes kommt, kann die Festlegung eines oder mehrerer Zeitfenster sinnvoll sein. Es werden also vorab Zeiten festgelegt, in welchen Ihre Systeme und Systemkomponenten penetriert werden. Dies ist zum Beispiel für Kunden entscheidend, die internetgestützte Services betreiben und prüfen lassen möchten. Auch eine Anpassung an interne Vorgänge, wie z. B. die Datensicherung, sollte berücksichtigt werden. So können Beeinträchtigungen Ihres Geschäftsbetriebes durch Störungen oder Ausfall vermieden bzw. reduziert werden. Genehmigungen Um alle gesetzlichen Bestimmungen zur Durchführung eines Penetrationstests einhalten zu können, bedarf es der Genehmigung des Tests Ihrerseits. Diese Genehmigung muss alle in Betracht kommenden Systeme umfassen. Werden Systeme oder Komponenten von einem Dritten gehostet oder gar betrieben, bedarf es auch dessen Genehmigung. Alle Genehmigungen, auch die Dritter, müssen schriftlich vor Beginn des Penetrationstests vorliegen. Risiken Während des Testverfahrens kann es zu einem erhöhten Datenverkehr auf Servern und Netzwerken kommen. Es ist nicht auszuschließen, dass hierdurch Systeme überfordert werden. Dies gilt vor allem dann, wenn die eingesetzte Hard- und Software nur geringe Leistungsreserven aufweist. Allerdings ist die durch den Test aufkommende Datenmenge in der Regel deutlich geringer als die, welche durch einen realen Hackerangriff verursacht werden kann. Tests von Webservices können zu Beeinträchtigungen der Funktionalität und der Stabilität eines Webservices führen. Sollten Systeme ausfallen, kann ein manueller Eingriff vor Ort nötig werden. Auf Grund detaillierter Absprachen zum Ablauf und der professionellen Vorgehensweise unserer Penetrationstester, konnte die consectra GmbH bislang nennenswerte Schäden an Kundensystemen vermeiden.

Whitepaper Penetrationstest Seite 7 von 11 Module Der Testgegenstand kann von Ihnen individuell abgegrenzt werden. Die nachfolgend aufgeführten Module stellen typische, standardisierte Pakete dar, welche die Auswahl vereinfachen. Modul 1: Perimetererkennung Ein Perimeter stellt die Umschließung eines Areals dar. In der IT besteht er aus der Summe der von außen erreichbaren Schnittstellen bzw. Schnittstellennetzwerken. Dazu zählt nicht nur der Internetzugang selbst, sondern auch Dienste, die in eigenen oder auch fremden Rechenzentren betrieben werden. In diesem Modul findet in erster Linie Recherchearbeit statt, deren Ergebnis in Folge für weitere Tests freigegeben werden kann oder auch einfach die eigene Inventarisierung unterstützt. Modul 2: Off-Site-Test (Internet) Systeme, welche aus dem Internet erreichbar sind, werden verschiedenen Prüfungen unterzogen. Es werden Schwachstellen analysiert, welche Angreifer ausnutzen könnten, um Systeme lahm zu legen, vertrauliche Informationen zu sammeln, Daten gezielt zu manipulieren, Systeme zum Versand von Spam oder Schadsoftware zu missbrauchen, Datenspeicher als Zwischenspeicher illegaler Informationen zu nutzen oder einfach Informationen zu sammeln, welche für spätere Angriffe dienlich sein können. Unsere Penetrationstester agieren hierbei ausschließlich aus dem Internet mit der Ausgangslage eines Außentäters. Modul 3: On-Site-Test (LAN / WLAN / WAN) Welchen Schaden kann eigentlich ein Gast aus dem Besprechungszimmer heraus, ein externer Dienstleister, eine Reinigungskraft, ein Auszubildender oder gar ein Mitarbeiter von seinem Arbeitsplatz aus anrichten? Was kann aus dem WLAN alles erreicht werden?

Whitepaper Penetrationstest Seite 8 von 11 Dieser Frage geht unser Test-Team bei einem On-Site-Szenario nach. Sie rüsten unsere Mitarbeiter mit den Möglichkeiten der Zielgruppe aus. Diese analysieren dann die Abhör- und Angriffsmöglichkeiten auf Netzwerke, Server, Arbeitsplätze, Telefonanlagen, administrative Werkzeuge und weitere Systeme. Modul 4: Web-Applikation & Webservices Web-Applikationen und Webservices sind überwiegend über das Internet erreichbar und somit stetigen Angriffen ausgesetzt. Aber auch im Intranet lauern Gefahren. Häufig werden beim Start des produktiven Betriebs die wichtigsten Sicherheitsaspekte berücksichtigt. Hält nach einigen Wartungsarbeiten die Applikation noch immer Angriffen Stand? Darüber hinaus bestehen derartige Systeme häufig aus vielen Einzelkomponenten mit diversen Schnittstellen, die alle potentiellen Angriffsflächen bieten. Webserver, welche stetig aus dem Internet heraus erreichbar sind und über eine gute Anbindung verfügen, ziehen schnell die Aufmerksamkeit von Angreifern auf sich. Sie werden gerne als Dropzone für erbeutete Bankdaten, als Downloadplattform illegaler Inhalte, zum Versand von Spam E-Mails oder Schadsoftware sowie zu Angriffszwecken auf andere Systeme verwendet. Modul 5: Mobile (Android, ios, Windows Phone) Smartphones sehen sich im Alltag verschiedenen Angriffen ausgesetzt. Die lokal gespeicherten Daten können interessant sein, die Kommunikationsdaten und Telefongespräche, die Ortung und Nachverfolgung, aber auch der Zugriff über das Gerät auf das interne Unternehmensnetzwerk. Der Penetrationstest eines Mobiltelefons verfolgt mehrere Ansätze. Hierbei nehmen unsere Mitarbeiter verschiedene Rollen ein: Ein Fremder befindet sich in der Nähe des Geräts, erlangt jedoch keinen physischen Zugriff. Ein Fremder erlangt temporär oder dauerhaft physischen Besitz. Das Gerät kommt ungesperrt in den Besitz eines Angreifers, z. B. durch die Bitte, kurz telefonieren zu dürfen. Hierbei stehen Modifikationsversuche im Vordergrund, welche ein Ausspähen des Gerätes, aber auch Angriffe auf andere Teile der Infrastruktur ermöglichen.

Whitepaper Penetrationstest Seite 9 von 11 Modul 6: Social Engineering Die Lageberichte zur Informationssicherheit in Deutschland des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zeigen seit Jahren, dass die erfolgreichsten Angriffe meist mit Unterstützung von Social Engineering durchgeführt wurden. Hierbei werden typische soziale Verhaltensweisen ausgenutzt, um an Informationen zu gelangen oder Schadsoftware einzuschleusen. Unsere Mitarbeiter versuchen, über verschiedene Wege an vertrauliche Informationen zu gelangen, Mitarbeiter zur Herausgabe von Anmeldedaten zu bewegen oder sie dazu zu bewegen, Software auf Rechnern oder Smartphones auszuführen. Derartige Angriffe laufen selbstverständlich unangekündigt über einen längeren Zeitraum. Beachten Sie, dass die betroffenen internen Mitarbeiter sich entweder freiwillig derartigen Tests unterziehen oder wenigstens über die Durchführung informiert sein sollten. Dies verhindert einen negativen Einfluss auf das Verhältnis zwischen Arbeitgeber und Mitarbeiter. Werkzeuge Zur Durchführung eines Penetrationstests nutzen unsere Mitarbeiter vielfältige Werkzeuge, die auftragsangepasst zum Einsatz kommen können. Nachfolgend listen wir eine Auswahl dieser Werkzeuge auf. Um Kriminelle nicht in ihren Aktivitäten zu unterstützen, verzichten wir darauf, Hard- und Software vorzustellen, deren Zweck die Begehung einer Straftat nach den 202 a, 202 b und 202 c StGB darstellt. Da Angreifer derartige Mittel einsetzen nutzen, wir diese auch, um eine möglichst realistische Situation herzustellen. Internetbrowser Dieser dient in erster Linie zur Informationsbeschaffung, kann aber auch zum Manipulieren von Zugriffen eingesetzt werden. Whois, nslookup, telnet/telcat, ping, traceroute Über diese Protokolle werden Informationen zu Servern und diensten, sowie zur Domain ermittelt und ggf. versucht, diese Informationen zu manipulieren. nmap nmap ist ein Portscanner, mit dessen Hilfe Informationen über das Zielsystem ermittelt werden können. Verschiedene Voreinstellungen ermöglichen hierbei aktive Intrusion Prevention Systeme zu umgehen. Nessus Ein Skriptbasiertes Werkzeug zur Schwachstellenanalyse. Wireshark Mit Wireshark lässt sich der Datenverkehr auf einem Netzwerk mitschneiden und analysieren. Dies kann besonders interessant sein, wenn zeitgleich bestimmte Informationen angefordert werden oder Systeme durch Befehle etwas gesprächiger gemacht werden.

Whitepaper Penetrationstest Seite 10 von 11 Ettercap Durch einen Man-in-the-Middle-Angriff bieten sich Möglichkeiten, Daten aus verschlüsselten Verbindungen mitzulesen. Metasploit Ein Werkzeug zur vereinfachten Ausführung tausender Exploits auf Fremdsystemen. BurpSuite / OWASP Beide Tools dienen der Analyse von Webapplikationen. WEPCrack WEPCrack verschafft Zugang zu WEP-verschlüsselten Netzwerken, welche aus historischen oder Kompatibilitätsgründen noch immer zum Einsatz kommen. Diverse kleine, spezialisierte Werkzeuge Je nach Situation finden sich eine Vielzahl kleiner spezialisierter Werkzeuge im Fundus unserer Penetrationstester. Alle angegebenen Produkte stehen stellvertretend für weitere Tools ihrer Art, eine vollständige Aufzählung der eingesetzten Werkzeuge findet sich in der kundenspezifischen Abschlussdokumentation des jeweiligen Penetrationstests.

Whitepaper Penetrationstest Seite 11 von 11 Abschlussdokumentation Nach Abschluss aller Maßnahmen des Penetrationstests wird durch unseren verantwortlichen Testleiter und dessen Team eine ausführliche Dokumentation der Methoden und Ergebnisse erstellt. Sie beinhaltet unter anderem: Eine Zusammenfassung der Ergebnisse und eine Einschätzung des vorhandenen Sicherheitsniveaus. Eine detaillierte Übersicht der festgestellten Sicherheitsmängel sowie Vorschläge zu deren Behebung. Den Nachweis des jeweiligen Sicherheitsmangels sowie dessen Bewertung. Auszüge der erlangten Daten durch die eingesetzten Verfahren und Tools. Berichte über mögliche besondere Vorkommnisse während des Tests. Schriftverkehr und Kommunikationsnachweise zwischen dem Verantwortlichen Ihres Unternehmens und unserem verantwortlichen Mitarbeiter. Auf Wunsch erstellen wir eine Auflistung aller eingesetzten Werkzeuge und übergeben die damit gesammelten Rohdaten. Präsentation der Ergebnisse Die Ergebnisse werden im Rahmen einer Präsentation dargelegt und gemeinsam mit Ihnen erörtert. Dabei anonymisieren wir alle personenbezogenen Daten, um die Bloßstellung einzelner Mitarbeiter zu vermeiden. Es empfiehlt sich erfahrungsgemäß, die Präsentation der Ergebnisse zielgruppenspezifisch für die Unternehmensleitung bzw. den Kreis der Administratoren aufzuteilen.