Absicherung der IT-Infrastruktur
gegen Angriffe und unbefugtes Eindringen

Wir führen Penetrationstests als Bestandteil der ganzheitlichen methodischen Vorgehensweise für Sicherheits-Audits durch. Die Sicherheit Ihrer Systeme wird hierbei aus Sicht eines Angreifers (Hacker, Cracker) getestet.

 
Penetrationstest

Wirksamkeit der vorhandenen Absicherung praxisnah überprüfen

Wir bieten die Durchführung von Penetrationstests als Bestandteil einer ganzheitlichen Vorgehensweise zur Durchführung von Sicherheits-Audits an. Hierbei wird die Sicherheit Ihrer Systeme aus Sicht eines Angreifers (Hacker, Cracker) getestet. Die Bandbreite der getesteten Systeme erstreckt sich von einfachen Internet-Anwendungen bis hin zu komplexen Unternehmensnetzwerken. Der Ergebnisbericht enthält die identifizierten Schwachstellen und auch Empfehlungen für technische und organisatorische Maßnahmen zur Behebung derselben.

Ihre Vorteile

Risikominimierung

Unsere Penetrationstests sind die effektivste Methode um Unzulänglichkeiten in ihrer IT-Sicherheit aufzudecken

Compliance

Unsere Penetrationstests entsprechen den Anforderungen der einschlägigen Standards wie etwa PCI DSS und KRITIS

ROI

Am Ende Ihres Penetrationstests wissen Sie genau, wo Ihr IT- Sicherheitsbudget am sinnvollsten eingesetzt werden sollte

PENTESTING

Ablauf eines Penetrationstest

KICK-OFF
Informationsbeschaffung
Schwachstellnidentifizierung
Ausnutzung der Schwachstellen
Reporting
Accordion Content

Fordern Sie jetzt Ihr individuales Angebot an!

Arten von Penetrationstests

Wir unterstützt Sie mit verschiedenen Arten von Penetrationstests, wie:

 
 
Externer Penetrationstest

Überprüfung der aus dem Internet erreichbaren Anwendungen des Unternehmens.

 
 
Interner Penetrationstest

Angriffsversuche auf Anwendungen und Systeme aus dem internen Netzwerk des Unternehmens sowie das Abhören von vertraulichen Informationen (z. B. Passwörter).

 
 

Orientierung an gängigen Standards

Bei der Durchführung der Penetrations-tests orientieren wir uns an gängigen Standards:

OSSTMM
OWASP
BSI-Durchführungskonzepte für Penetrationstests

Sie legen den Rahmen fest

Abhängig von Ihren Wünschen können wir die Penetrationstests auf unterschiedlicher Informationsbasis durchführen. Unterschieden wird hierbei zwischen Black-Box-Tests(ohne Kenntnis der zu prüfenden Systeme), White-Box-Tests (mit Kenntnis der zu prüfen-den Systeme) und Mischformen dieser beiden Grundprinzipien.

Gemeinsam wird das Niveau der Aggressivität, mit der die Penetrationstests durchgeführt werden bestimmt. Hierbei wird das Vorgehen grob unterschieden zwischen „passiv“ (Ziel-objekte werden nur passiv untersucht, z. B. durch Port- oder Vulnerability-Scans), „vorsichtig“(Identifizierte Schwachstellen werden nur ausgenutzt, wenn eine Beeinträchtigung eines Systems hinreichend ausgeschlossen werden kann) und „aggressiv“ (ausnutzen aller Schwachstellen auch wenn es zu Beeinträchtigung, z. B. der Verfügbarkeit kommen kann).

Individuelle Lösungsmöglichkeiten

FAQ

Most frequent questions and answers

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.