Penetration Test

Penetration Test

Hält Ihr System einer technischen Überprüfung stand?

Sie entwickeln eine (Web-)Anwendung oder Spezialsoftware bzw. betreiben besonders kritische Individualsoftware? Sie möchten sicherstellen, dass diese keine Sicherheitslücken aufweist und sich vor Cyberkriminellen schützen? Mithilfe des Penetration Tests entdecken und beheben Sie IT- Sicherheitslücken, bevor Hacker es tun.

Unsere Services

Ein Penetration Test stellt eine detaillierte Überprüfung Ihres IT-Systems bzw. den Verbund mehrerer Systeme dar. Er kann sowohl für Ihre internen Netzwerke als auch für aus dem Internet erreichbare IT-Systeme und Dienste durchgeführt werden. Den Penetration Test können Sie auf folgenden Gebieten anwenden:

 

Internes Netzwerk

Wir simulieren einen Angreifer, der bereits Zugang zum internen Netzwerk besitzt und versuchen, möglichst hohe Rechte zu erlangen. Idealerweise endet der Penetration Test mit den Berechtigungen der Systemadministration.

 

Web-Anwendungen

Das Web besteht längst aus mehr als einfachen HTML-Seiten. Eine Web-Anwendung umfasst viele komplexe Komponenten, wobei jede ihre eigenen Sicherheitslücken enthalten kann.

 

Remote-Zugänge

Möglichkeiten zum Zugriff auf Ressourcen außerhalb Ihres eigenen Unternehmensnetzwerks bergen ein sehr hohes Risiko für Ihr Unternehmen. Sie erhalten eine Sicherheitsüberprüfung all Ihrer Zugänge. Ferner finden Sie heraus, ob diese korrekt auf Ihre Unternehmensgeheimnisse eingeschränkt sind.

 

Endgerät

Wir erhalten von Ihnen ein Standard-Endgerät und überprüfen die darauf vorhandenen Sicherheitseinstellungen wie zum Beispiel Verschlüsselung, Anti-Virus-Lösung oder installierte Programme. Gleichzeitig können Sie den Penetration Test Ihres Endgeräts noch um eine Prüfung der Remote-Zugänge (z.B. Mitarbeiter:innen-VPN) erweitern.

 

Individualsoftware

Egal ob Web-Anwendung, Desktop-Applikation oder Smartphone-App - unsere IT Security Expert:innen finden Sicherheitslücken in selbst entwickelter Individualsoftware.

 

Vulnerability Assessment

Im Rahmen des Vulnerability Assessments erfolgt eine gleichzeitige Prüfung Ihrer Systeme bzw. Netzwerke. Dadurch sollen möglichst viele öffentlich bekannte Schwachstellen identifiziert werden. Hier finden Sie mehr Informationen dazu!

Unsere Vorgehensweise

Sie erhalten in jeder Phase unserer gemeinsamen Zusammenarbeit Berichte, die umfassend und verständlich aufgebaut sind sowie alle notwendigen Informationen enthalten. Ihre Zufriedenheit als Kund:in ist unsere oberste Priorität. Daher stehen wir auch nach Abschluss unserer Geschäftsbeziehung jederzeit für Rückfragen zur Verfügung!

Zieldefinition (Scoping)

Ihr Projekt will gut geplant sein: Darum nehmen wir Rücksicht auf Ihre Anforderungen und gehen auf Ihre spezifische Situation ein.

01
02

Identifikation

Mithilfe verschiedenster Tools und Hilfsmittel prüfen wir alle IT-Systeme im Scope und schaffen uns einen Ersteindruck. Dies umfasst z.B. Port-Scans, Vulnerability Scans oder Interviews mit Entwickler:innen.

 

Penetration Test

Unsere IT-Security Expert:innen überprüfen anschließend Ihre IT-Systeme oder Anwendungen anhand international anerkannter Methoden (OWASP Testing Guides, PCI, Pites etc.).

03
04

Berichterstattung

Abschließend erhalten Sie einen maßgeschneiderten Bericht mit unseren Ergebnissen. Dieser enthält neben einem umfangreichen Management Summary auch Empfehlungen zur Behebung der identifizierten Schwachstellen.

Ihre Vorteile der Zusammenarbeit

Mithilfe des Penetration Tests werden reale Schwachstellen in Ihren IT-Systemen aufgezeigt.

Das Setup und die Durchführung des Assessments benötigen max. 2 Personalstunden Ihrer IT.

Sie reduzieren die Angriffsfläche für potenzielle Cyberattacken durch eine verlässliche Analyse Ihrer IT-Infrastruktur.

Sie erhalten logische und übersichtlich strukturierte Berichte, anhand derer Sie alle notwendigen Informationen zur Behebung Ihrer Schwachstellen vermerkt haben.

JETZT MUSTER-REPORT UND WEITERE INFORMATIONEN ANFORDERN

Vulnerability Assessment vs. Penetration Test

Hier finden Sie die häufigsten Fragen unserer Kund:innen zu unseren Services in den Bereichen Vulnerability Assessments und Penetration Tests.

 

Was ist der Unterschied zwischen Penetration Test und Vulnerability Assessment?

Ein Vulnerability Assessment ist eine (teil)automatisierte Überprüfung, d.h. mehrere Spezialtools checken Ihre IT-Systeme. Security Expert:innen verifizieren anschließend die Ergebnisse und erstellen den Bericht.

Bei einem Penetration Test handelt es sich um einen sehr detaillierten, zeitaufwendigen und manuell durchgeführten Prozess, der sich auf das Wissen und die Erfahrung unserer Penetrationstester:innen stützt, um Schwachstellen in den IT-Systemen Ihres Unternehmens zu identifizieren.

Warum brauche ich einen Vulnerability Scan?

Viele Unternehmen kennen die Risikolage der eigenen IT-Landschaft gar nicht. Objektive, risikobasierte Entscheidungen zu IT Security und der Absicherung der eigenen IT-Systeme sind dadurch nicht möglich. Investitionen werden - wenn überhaupt - ad hoc getroffen. Cybercriminelle suchen gezielt nach Opfern mit einfach auszunutzenden Schwachstellen. Mit unseren IT-Sicherheitsüberprüfungen zeigen wir Ihnen die aktuelle Bedrohungssituation auf und ermöglichen Ihnen eine langfristige Planung zur Behebung und Verbesserung Ihres IT-Sicherheitsniveaus.

Wie lange dauert eine Überprüfung?

Unsere Dienstleistung ist in den meisten Fällen innerhalb von 2 Wochen vollständig abgeschlossen. Bereits in der Angebotsphase stimmen wir uns mit Ihnen zum tatsächlichen Aufwand ab und besprechen die weitere Vorgehensweise.

Wird während der Überprüfung echte Schadsoftware ausgeführt?

Nein! Wir führen keine Schadsoftware auf Ihren IT-Systemen aus. Wir zeigen Ihnen ausschließlich Schwachstellen auf und liefern Maßnahmenempfehlungen zur Behebung.

Beratungstermin vereinbaren