Absicherung der IT-Infrastruktur
gegen Angriffe und unbefugtes Eindringen

Wir führen Penetrationstests als Bestandteil der ganzheitlichen methodischen Vorgehensweise für Sicherheits-Audits durch. Die Sicherheit Ihrer Systeme wird hierbei aus Sicht eines Angreifers (Hacker, Cracker) getestet.

 
Penetrationstest

Wirksamkeit der vorhandenen Absicherung praxisnah überprüfen

Wir bieten die Durchführung von Penetrationstests als Bestandteil einer ganzheitlichen Vorgehensweise zur Durchführung von Sicherheits-Audits an. Hierbei wird die Sicherheit Ihrer Systeme aus Sicht eines Angreifers (Hacker, Cracker) getestet. Die Bandbreite der getesteten Systeme erstreckt sich von einfachen Internet-Anwendungen bis hin zu komplexen Unternehmensnetzwerken. Der Ergebnisbericht enthält die identifizierten Schwachstellen und auch Empfehlungen für technische und organisatorische Maßnahmen zur Behebung derselben.

Arten von Penetrationstests

Wir unterstützt Sie mit verschiedenen Arten von Penetrationstests, wie:

 
 
Externer Penetrationstest

Überprüfung der aus dem Internet erreichbaren Anwendungen des Unternehmens.

 
 
Interner Penetrationstest

Angriffsversuche auf Anwendungen und Systeme aus dem internen Netzwerk des Unternehmens sowie das Abhören von vertraulichen Informationen (z. B. Passwörter).

 
 

Orientierung an gängigen Standards

Bei der Durchführung der Penetrations-tests orientieren wir uns an gängigen Standards:

OSSTMM
OWASP
BSI-Durchführungskonzepte für Penetrationstests

Sie legen den Rahmen fest

Abhängig von Ihren Wünschen können wir die Penetrationstests auf unterschiedlicher Informationsbasis durchführen. Unterschieden wird hierbei zwischen Black-Box-Tests(ohne Kenntnis der zu prüfenden Systeme), White-Box-Tests (mit Kenntnis der zu prüfen-den Systeme) und Mischformen dieser beiden Grundprinzipien.

Gemeinsam wird das Niveau der Aggressivität, mit der die Penetrationstests durchgeführt werden bestimmt. Hierbei wird das Vorgehen grob unterschieden zwischen „passiv“ (Ziel-objekte werden nur passiv untersucht, z. B. durch Port- oder Vulnerability-Scans), „vorsichtig“(Identifizierte Schwachstellen werden nur ausgenutzt, wenn eine Beeinträchtigung eines Systems hinreichend ausgeschlossen werden kann) und „aggressiv“ (ausnutzen aller Schwachstellen auch wenn es zu Beeinträchtigung, z. B. der Verfügbarkeit kommen kann).

Individuelle Lösungsmöglichkeiten