Penetrationstest

Mit unseren Penetrationstests können Sie die Empfindlichkeit Ihrer IT-Infrastruktur und Dienste gegen Angriffe ermitteln. Dabei kombinieren wir eine Reihe von "Hacker"-Werkzeugen mit unserer langjährigen Erfahrung im Bereich Informationssicherheit. Durch automatisierte Tests finden wir schnell potentiell verwundbare Systeme, die anschließend ausführlich auf Schwachstellen geprüft werden.

Während der Penetrationstests finden wir häufig fehlerhafte Konfigurationen, die nicht nur die Sicherheit, sondern auch die Performance negativ beeinflussen. Penetrationstests sind ein wertvoller Baustein für die technischen und organisatorischen Maßnahmen in Ihrem Unternehmen.

Kick-Off

Hier werden Kriterien wie Informationsbasis (Black-Box oder White-Box), Aggressivität, Umfang, Vorgehensweise, Technik und Ausgangspunkt festgelegt.
Der Umfang ergibt sich aus der Art des Penetrationstests:
  • Webserver
  • Interne IT
  • Perimeter / DMZ
  • WLAN
  • individuelle Penetrationstests auf Anfrage
schließen

Durchführung der Tests

Primär werden die Tests durch unsere Experten manuell durchgeführt, da dies qualitativ die besten Ergebnisse liefert. Sekundär kommen diverse Scanner zum Einsatz, die Ihre Dienste und Infrastruktur automatisch nach potentiellen Sicherheitslücken und Angriffsvektoren absuchen. Alle gefundenen Lücken werden im Anschluss auf Ausnutzbarkeit geprüft und dokumentiert. Auf Wunsch werden die Sicherheitslücken ausgenutzt, um z.B. mehrstufige Angriffe demonstrieren zu können.

Details
Die Durchführung wird in folgende Abschnitte unterteilt:
  • Vorbereitungen
  • Erreichbarkeitstests
  • Footprinting
  • Schwachstellen identifizieren
  • Schwachstellen verizifieren
  • Analyse und Bewertung der Ergebnisse
schließen

Erstellung des Berichts

Nach Abschluss der Tests wird ein strukturierter und aussagekräftiger Bericht erstellt, der alle gefundenen Schwachstellen auflistet, bewertet und Hinweise für die Behebung liefert. Weiterhin enthält der Bericht ein verständliches Management Summary.

Präsentation (optional)

Gerne präsentieren wir Ihnen unseren Bericht in einer kurzen Veranstaltung bei Ihnen vor Ort.

Nachtest (optional)

Sofern gewünscht führen wir nach der Behebung der gefundenen Sicherheitslücken einen Nachtest durch. Damit erhalten Sie eine verlässliche Aussage, ob alle gefundenen Lücken korrekt geschlossen wurden.

Angebot

Gerne erstellen wir mit Ihnen ein detailliertes und auf Ihr Unternehmen zugeschnittenes Angebot.

Angebot anfordern