Pentest


Pentest



Proaktiver Schutz.

Es gibt zwei Arten von Unternehmen: Die, die schon gehackt wurden, und die, die es nur noch nicht wissen.

Bei einem Penetrationstests - kurz Pentest - handelt es sich um eine effektive IT-Sicherheitsmaßnahme zur Überprüfung des Sicherheitsniveaus Ihrer Systeme, Netzwerke sowie Anwendungen zur Einhaltung Ihrer Compliance-Anforderungen sowie Vorgaben bei Ihren Partnern und Dienstleistern.


Durch eine immer mehr voranschreitende Digitalisierung ist jede Branche und jede Unternehmensgröße ein potenzielles Angriffsziel. Prozesse werden digitalisiert und Systeme miteinander verbunden. Kritische Unternehmensanwendungen sind immer häufiger in Abhängigkeit technischer Schnittstellen und die Anzahl der Anwendungen und Daten, die darüber kommunizieren, nimmt zu.


Der Pentest ist die perfekte Möglichkeit, Risiken und Sicherheitsschwachstellen in einem System zu finden und  den Schaden, den ein Angreifer verursacht, wenn er eine Sicherheitslücke erfolgreich ausnutzt, zu verhindern oder abmildern.


Pentest.

Inhalte und Ablauf


Understanding a Hacker's Mind

Wir übernehmen (ausnahmsweise) die Rolle eines böswilligen Hackers und simulieren Angriffe auf Ihre IT-Systemlandschaft. Dabei nutzen wir jene Methoden, Techniken und Vorgehensweisen, die auch Angreifer nutzen würden, um gezielt, individuell und erfinderisch, in die Systeme Ihres Unternehmens einzudringen.


Jedes Unternehmen ist differenziert zu betrachten und auf einen individuellen Schutz angewiesen.


Ablauf des Pentests

Der Pentest wird speziell auf die Anforderungen Ihres Unternehmens ausgerichtet und  beinhaltet folgende Projektschritte:

  • Vorbereitung

    • Festlegen der individuellen Ziele und Anforderungen Ihres Unternehmens
    • Festlegen des angestrebten Vorgehens und der eingesetzten Techniken und Berücksichtigung relevanter gesetzlicher und organisatorischer Vorgaben
  • Informationsbeschaffung und -auswertung

    Wir verschaffen uns einen umfassenden Überblick über die zu prüfende Systemumgebung, mögliche Schwachstellen und Angriffspunkte durch das Zusammentragen sämtlicher auffindbarer Informationen.

    • Prüfung der externen IT-Infrastruktur
    • Prüfung der  internen IT-Infrastruktur 

    Fingerprintings mit Hilfe eines Schwachstellenscanner werden zur Identifizierung von Schwachstellen in den Systemen und Anwendungen genutzt. 


  • Bewertung der Informationen/Risikoanalyse

    Die gewonnenen Informationen über die zu prüfenden Systeme werden analysiert und bewertet. Die Bewertung umfasst:

    • die vereinbarten Ziele des Pentests
    • die potenziellen Risiken für die Systeme sowie der geschätzte Aufwand zum Identifizieren möglicher Sicherheitslücken im Rahmen der Eindringversuche 

    Anhand der Analyse definieren wir die konkreten Angriffsziele.

  • Aktive Eindringversuche

    Beim aktiven EIndringversuch werden die identifizierten Schwachstellen gezielt ausgenutzt, um Zugriff auf Ihre Infrastruktur zu erlangen. 

  • Abschlussanalyse

    Während des Testphase haben wir  eine detaillierte Übersicht aller identifizierten Systeme, offen gelegten Sicherheitslücken sowie mögliche  Lösungsansätzen generiert.


    In unserem Abschlussbericht stellen wir Ihnen die aus dem Pentest resultierenden Risiken für Ihr Unternehmen vor, erläutern darin auch die einzelnen Prüfungsschritte sowie Lösungsansätze.


Warum Pentest?

Sicherheitslücken rechtzeitig erkennen und wertvolle Daten schützen


Hohe Aufwände und Personalmangel

IT-Security Audits mögen Zeit und Kosten in Anspruch nehmen, jedoch steht  der Aufwand in keinem Verhältnis zu einem echten Sicherheitsvorfall, der meist erhebliche Kosten sowie einen Reputationsverlust zur Folge hat.



Ihre Vorteile

  • Sie erhalten Klarheit über die eigene IT-Sicherheitslage.
  • Sie können durch frühzeitiges Erkennen Schwachstellen schließen.
  • Sie erhalten eine Entscheidungshilfe zur Optimierung Ihrer Sicherheitsstrategie.
  • Sie erfüllen Standards für Zertifizierungen im Bereich IT-Sicherheit.


Wann wurde Ihre IT-Sicherheit das letzte Mal geprüft?


Vereinbaren Sie einen Termin
Share by: