Bei einem Penetrationstests - kurz Pentest - handelt es sich um eine effektive IT-Sicherheitsmaßnahme zur Überprüfung des Sicherheitsniveaus Ihrer Systeme, Netzwerke sowie Anwendungen zur Einhaltung Ihrer Compliance-Anforderungen sowie Vorgaben bei Ihren Partnern und Dienstleistern.
Durch eine immer mehr voranschreitende Digitalisierung ist jede Branche und jede Unternehmensgröße ein potenzielles Angriffsziel. Prozesse werden digitalisiert und Systeme miteinander verbunden. Kritische Unternehmensanwendungen sind immer häufiger in Abhängigkeit technischer Schnittstellen und die Anzahl der Anwendungen und Daten, die darüber kommunizieren, nimmt zu.
Der Pentest ist die perfekte Möglichkeit, Risiken und Sicherheitsschwachstellen in einem System zu finden und den Schaden, den ein Angreifer verursacht, wenn er eine Sicherheitslücke erfolgreich ausnutzt, zu verhindern oder abmildern.
Inhalte und Ablauf
Understanding a Hacker's Mind
Wir übernehmen (ausnahmsweise) die Rolle eines böswilligen Hackers und simulieren Angriffe auf Ihre IT-Systemlandschaft. Dabei nutzen wir jene Methoden, Techniken und Vorgehensweisen, die auch Angreifer nutzen würden, um gezielt, individuell und erfinderisch, in die Systeme Ihres Unternehmens einzudringen.
Jedes Unternehmen ist differenziert zu betrachten und auf einen individuellen Schutz angewiesen.
Ablauf des Pentests
Der Pentest wird speziell auf die Anforderungen Ihres Unternehmens ausgerichtet und beinhaltet folgende Projektschritte:
Wir verschaffen uns einen umfassenden Überblick über die zu prüfende Systemumgebung, mögliche Schwachstellen und Angriffspunkte durch das Zusammentragen sämtlicher auffindbarer Informationen.
Fingerprintings mit Hilfe eines Schwachstellenscanner werden zur Identifizierung von Schwachstellen in den Systemen und Anwendungen genutzt.
Die gewonnenen Informationen über die zu prüfenden Systeme werden analysiert und bewertet. Die Bewertung umfasst:
Anhand der Analyse definieren wir die konkreten Angriffsziele.
Beim aktiven EIndringversuch werden die identifizierten Schwachstellen gezielt ausgenutzt, um Zugriff auf Ihre Infrastruktur zu erlangen.
Während des Testphase haben wir eine detaillierte Übersicht aller identifizierten Systeme, offen gelegten Sicherheitslücken sowie mögliche Lösungsansätzen generiert.
In unserem Abschlussbericht stellen wir Ihnen die aus dem Pentest resultierenden Risiken für Ihr Unternehmen vor, erläutern darin auch die einzelnen Prüfungsschritte sowie Lösungsansätze.
Sicherheitslücken rechtzeitig erkennen und wertvolle Daten schützen
Hohe Aufwände und Personalmangel
IT-Security Audits mögen Zeit und Kosten in Anspruch nehmen, jedoch steht der Aufwand in keinem Verhältnis zu einem echten Sicherheitsvorfall, der meist erhebliche Kosten sowie einen Reputationsverlust zur Folge hat.
Ihre Vorteile