Penetrationstest

Schützen Sie Ihr Unternehmen vor Cyberangriffen

In der heutigen Zeit sind IT-Systeme das Herzstück eines jedem Unternehmens. Hier werden alle wichtigen Informationen und Daten erfasst, bearbeitet und gespeichert. Mittlerweile sind Geschäftsprozesse weitestgehend durch Informationstechnik unterstützt, so dass Sicherheitsprobleme an dieser Stelle bereits kritisch sind und mit zunehmender Technisierung immer kritischer werden:

Wir überprüfen Ihre Sicherheit

Ein Penetrationstest ist ein erprobtes und geeignetes Vorgehen, um das Angriffspotenzial auf ein IT-Netz, ein einzelnes IT-System oder eine (Web-)Anwendung festzustellen.

Unsere 5 - Phasen des Penetrationstestes

Zu Beginn definieren wir gemeinsam mit Ihnen Ziele, Umfang, Typ, Vorgehensweise sowie Prüfobjekte des Penetrationstests. Darüber hinaus informieren wir Sie über potenzielle Risiken und entsprechende Notfallmaßnahmen.

Ziel dieser Phase ist es, eine möglichst vollständige und detaillierte Übersicht der installierten Systeme inklusive potenzieller Angriffspunkte zu erlangen. Die Module in dieser Phase umfassen u. a. die Auswertung öffentlich zugänglicher Daten wie DNS oder WHOIS, verschiedene Port- und Anwendungsscans, OS Fingerprinting, Sammlung von FTP- und Webserver-Dateistrukturen, Untersuchung von Cookies, Web Server Session Handling und Schwachstellenrecherche.

Die in Phase 2 gesammelten Informationen werden analysiert und ausgewertet. Dies dient als Grundlage für die Angriffsversuche in Phase 4.

Die ausgewählten Systeme werden, ausgehend von den Ergebnissen der vorherigen Phasen, aktiv angegriffen. Dabei kommen u. a. folgende Module zum Einsatz: Password Cracking, Ausnutzung von Buffer Overflows, Cross-Site Scripting, SQL Injection, Übernahme von WebSessions und Social Engineering.

Die Ergebnisse aller Phasen fassen wir in einem Bericht zusammen, der auch eine Bewertung der gefundenen Schwachstellen in Form potenzieller Risiken sowie Empfehlungen zur Behebung der Schwachstellen beinhaltet.
Mithilfe der im Abschlussbericht dokumentierten Maßnahmen können Sie die identifizierten Schwachstellen in der IT-Infrastruktur beheben und damit die IT-Sicherheit in Ihrem Unternehmen erhöhen.

"Unsere externen Datenschutzbeauftragten sind das koordinierende und leitende Element, das für alle Fragen zum Datenschutz Rede und Antwort steht. Wir überwachen Ihre Datenschutzmaßnahmen und beraten bei der Umsetzung oder Planung technischer und organisatorischer Maßnahmen."

Sören Breckwoldt

Was uns als Penetrationstester auszeichnet

Welche Aufgaben übernehmen wir für Sie als externe Datenschutzbeauftragte?

Wir beraten Sie als externe Datenschutzbeauftragte bei der Einhaltung der DSGVO in Ihrem Unternehmen sowie zu sämtlichen Spezialgesetzen im Datenschutz und unterstützen bei Datenschutzthemen. Das sind zum Beispiel: Aufbau einer Datenschutzorganisation, Auftragsverarbeitung, Datenschutz-Folgenabschätzungen, Datentransfers, Marketing und Werbung. Wir sorgen für eine datenschutzkonforme Ausgestaltung der Prozesse in Ihrem Unternehmen im Umgang mit personenbezogenen Daten, ausgerichtet an der Zielsetzung Ihres Geschäftsmodells. Sie erhalten somit ein Rundum-sorglos-Paket im Datenschutz.

Wie definieren wir die Rolle des Datenschutzbeauftragten in Ihrem Unternehmen?

Ein externer Datenschutzbeauftragter aus unserem Haus wird im Rahmen seiner Funktion die gesetzlichen Aufgaben im Datenschutz gemäß Art. 39 Abs. 1 EU-DSGVO in Ihrem Unternehmen wahrnehmen. Dabei nimmt er eine neutrale Position ein und steht der Geschäftsführung und den Fachabteilungen als vertrauensvoller Ansprechpartner in allen Fragen des Datenschutzes unterstützend zur Seite. Die Entscheidungshoheit im Datenschutz obliegt immer der Managementebene Ihres Unternehmens. Der Datenschutzbeauftragte klärt über Risiken im Datenschutz auf und erarbeitet Vorschläge, die Ihnen als Entscheidungsgrundlage im Unternehmen dienen.

Inwieweit übertrifft unsere Datenschutzberatung die gesetzlich geforderte Fachkunde?

Unsere externen Datenschutzbeauftragten verfügen über interdisziplinäre Kompetenzen in Datenschutz, Recht und IT. Aufgrund von regelmäßigen Weiterbildungen und eines permanenten Wissensaustausches im Datenschutz innerhalb der Expertenteams in unserem Unternehmen verfügen alle Berater über ein hohes Maß an Fachkunde und sind immer auf dem neuesten Stand. Unsere externen Datenschutzbeauftragten vereinen unter anderem folgende Qualifikationen auf sich: Juristen, darunter promovierte Rechtsanwälte, Fachanwälte für IT-Recht, gewerblichen Rechtsschutz, Urheber- und Medienrecht, TÜV-zertifizierte Datenschutzbeauftragte, Wirtschaftsinformatiker, Informatiker.

Welche Erfahrungen bringen unsere externen Datenschutzbeauftragten in Ihr Unternehmen?

Seit der Firmengründung in 2006 betreuen wir als Beratungsunternehmen unsere Kunden im Datenschutz als externe Datenschutzbeauftragte und konnten so weitreichende Erfahrungen in allen Branchen und in den unterschiedlichsten Unternehmensstrukturen in der Datenschutzberatung sammeln. Ebenso wie das Fachwissen unserer Experten im Bereich Datenschutz (DSGVO), werden diese langjährigen Erfahrungen als externe Datenschutzbeauftragte in einem internen Wissenspool gepflegt und zu Best Practices entwickelt. Im Beratungsalltag profitieren Sie von diesem enormen Know-how, das eine effiziente und praxistaugliche Datenschutzberatung in der Funktion des externen Datenschutzbeauftragten im Unternehmen ermöglicht.

Was passiert, wenn Ihr externer Datenschutzbeauftragter mal ausfällt?

Sollte der für Sie benannte externe Datenschutzbeauftragte aus wichtigen Gründen mal verhindert sein, um seine Aufgaben im Datenschutz persönlich zu erfüllen, steht Ihnen immer ein qualifizierter Vertreter zur Verfügung. Die Vertreterregelung sichern wir Ihnen vertraglich zu. Selbstverständlich erfüllt auch die Vertretung des externen Datenschutzbeauftragten die gesetzlichen Anforderungen an die berufliche Qualifikation und das Fachwissen.

Inwieweit tragen wir zur Absicherung Ihres Unternehmens bei?

In der Funktion des externen Datenschutzbeauftragten übernehmen wir die Pflicht, Ihr Unternehmen bei der Herstellung der Datenschutz-Compliance zu unterstützen und Sie über die Risiken im Datenschutz zu informieren. Nachdem die Benennung Ihres externen Datenschutzbeauftragten erfolgt ist, wird er in einer umfassenden Ist-Analyse zunächst die vorhandenen Risiken im Datenschutz evaluieren. Anschließend wird der externe Datenschutzbeauftragte Handlungsempfehlungen erarbeiten, mit denen Sie die Risiken minimieren können und Sie bei der Umsetzung unterstützen. Dank unserer umfassenden Betriebs- und Vermögensschadenhaftpflicht sind Sie zusätzlich für den unwahrscheinlichen Fall eines Haftungsschadens ausreichend abgesichert.

Kunden die uns bereits vertrauen

Häufige Fragen zum Penetrationstest

Nach § 38 BDSG besteht die Verpflichtung, einen Datenschutzbeauftragten zu benennen, wenn in der Regel mindestens 20 Personen mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind. Die Verarbeitung ist dann automatisiert, wenn sie unter Einsatz von Datenverarbeitungsanlagen wie zum Beispiel einem Computer / Tablet im Unternehmen erfolgt. Darüber hinaus besteht die Pflicht zur Benennung eines internen oder externen Datenschutzbeauftragten, wenn Verarbeitungen vorgenommen werden, die einer Datenschutz-Folgenabschätzung unterliegen, oder personenbezogene Daten geschäftsmäßig für Zwecke der Markt- oder Meinungsforschung verarbeitet werden. Auch gilt im Datenschutz die Pflicht zur Benennung eines Datenschutzbeauftragten, wenn die Kerntätigkeit des Unternehmens in einer umfangreichen Verarbeitung besonderer Kategorien von Daten oder von personenbezogenen Daten über Verurteilungen und Straftaten besteht. Falls Sie sich nicht sicher sind, ob Sie im Unternehmen einen Datenschutzbeauftragten benennen müssen, fragen Sie uns gern.

Eine schriftliche Benennung, wie sie noch nach alter Rechtslage im Datenschutz gefordert wurde, wird durch die DSGVO nicht mehr vorgeschrieben. Aus Beweisgründen und zur Rechtsklarheit ist eine schriftliche Benennung von Datenschutzbeauftragten jedoch empfehlenswert. Zudem wird empfohlen, die Aufgaben der Datenschutzbeauftragten durch den Verantwortlichen im Vertrag explizit festzuhalten, damit sich Verantwortliche und Datenschutzbeauftragte über die Aufgaben im Klaren sind. Da – anders als bisher in § 4f Abs. 1 S. 2 BDSG – keine Frist geregelt ist, ist die Pflicht sofort zu erfüllen, sobald die Voraussetzungen vorliegen. Das Unternehmen veröffentlicht schließlich die Kontaktdaten des Datenschutzbeauftragten und teilt diese Daten der zuständigen Aufsichtsbehörde mit. Damit ist die Bestellung des internen oder externen Datenschutzbeauftragten abgeschlossen.

In der heutigen Zeit sind IT-Systeme das Herzstück eines jedem Unternehmens. Hier werden alle wichtigen Informationen und Daten erfasst, bearbeitet und gespeichert. Mittlerweile sind Geschäftsprozesse weitestgehend durch Informationstechnik unterstützt, so dass Sicherheitsprobleme an dieser Stelle bereits kritisch sind und mit zunehmender Technisierung immer kritischer werden:

Werden die Geschäftswerte eines Unternehmens in Bezug auf ihre Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit) verletzt, ist der Geschäftszweck bis zur Lösung des Problems oft nicht mehr zu erbringen. Umso wichtiger ist es, die zugrundeliegende Infrastruktur zu schützen. Oft wissen Unternehmen allerdings gar nicht, dass ihr Netzwerk Schwachstellen aufweist oder wo danach zu suchen wäre. Mit einem Penetrationstest können diese möglichen Angriffspunkte aufgedeckt werden.

 

Ein Penetrationstest ist ein erprobtes und geeignetes Vorgehen, um das Angriffspotenzial auf ein IT-Netz, ein einzelnes IT-System oder eine (Web-)Anwendung festzustellen.

Hierzu werden die Erfolgsaussichten eines vorsätzlichen Angriffs auf einen Informationsverbund oder ein einzelnes IT-System eingeschätzt und daraus notwendige ergänzende Sicherheitsmaßnahmen abgeleitet beziehungsweise die Wirksamkeit von bereits umgesetzten Sicherheitsmaßnahmen überprüft.

Im Detail werden dabei die installierten IT-Anwendungen (Webanwendungen, Mailserver, etc.) beziehungsweise die zugrundeliegenden Trägersysteme (Betriebssystem, Datenbank, etc.) überprüft.

  • +49 4609 97 99 690
  • info@breckwoldt-it.de
  • An der Treene 20, 24852 Langstedt

features

  • Pricing
  • Education
  • Refer a Friend
  • Updates
  • Beta

Company

  • Design
  • Prototype
  • Collaborate
  • Sketch
  • Photoshop

get started

  • Tutorials
  • Resources
  • Guides
  • Example
  • Docs