Regelmäßig durchgeführte

Penetrationstest

zum Schließen von Schwachstellen, bevor sie missbraucht werden

Penetrationstests


Lediglich daran zu glauben sicher zu sein, kann sich heute kein Unternehmen mehr wirklich leisten. Das detaillierte Wissen über die eigenen Lücken ist überlebensnotwendig geworden und hilft diese zu schließen. Am besten bevor Schäden entstanden sind.

Es liegt in der Natur der Sache, das überall Schwachstellen vorliegen können und es ist kein Versagen des Einzelnen Mitarbeiters oder des Managements. Speziell im Bereich der IT werden diese Lücken jedoch oft sofort von Kriminellen ausgenutzt, weil sie durch die globale Vernetzung aus der Ferne und zu jeder Tages- und Nachtzeit missbraucht werden können. Oft dauert es nur wenige Minuten oder Sekunden, bis die ersten Angriffsversuche stattfinden und viel zu oft sind diese auch erfolgreich mit verehrenden Schäden.

Die Angreifer sind längst nicht mehr nur Nerds und Hobby-Hacker, die alleine oder im Auftrag eines Mitbewerbers handeln. Heute sind es überwiegend kriminelle Organisationen und ausländische Geheimdienste, die gezielt jagt auf wertvolle Informationen von Unternehmen machen. Sei es zur Wirtschaftsspionage, zur Lösegelderpressung oder nur zur Verprobung digitaler Waffensysteme. Jeder ist ein potentielles Ziel im Internet.

Unsere tiefgehenden Sicherheitsanalysen (Penetrationstests) geben Ihnen einen detaillierten Überblick über Verwundbarkeiten und Robustheit Ihrer IT-Systeme. Sie helfen Ihnen Lücken zu schließen und sich somit umfänglich vor Angriffen zu schützen. Reputationsschaden und finanzielle Einbussen lassen sich dadurch vermeiden.

Pentest

Vorgehensweise

Bei Penetrationstests stellen wir uns auf die Seite der Angreifer und suchen genauso gezielt nach Schwachstellen in der IT, ohne diese jedoch zu missbrauchen. Anders als die Kriminellen, melden wir diese nur dem Auftraggeber, beurteilen sie und geben Handlungsempfehlungen zum Schließen dieser Lücken.

Dabei nutzen unsere erfahrenen Pentester dieselben frei erhältlichen Tools wie Kriminelle aber zusätzlich noch eigene Entwicklungen und führen manuelle Angriffe durch. Die Entscheidung zu dieser Vorgehensweise erheben wir durch den Qualitätsanspruch an uns selbst.

Penetrationstest können gezielt bzw. punktuell oder global durchgeführt werden, beispielsweise auf:

  • Unternehmensweiter Pentest der Infrastruktur, Server, Perimeter, Netzwerk
  • IT-Produkt Sicherheitsüberprüfung vor dem Einsatz (Live-Schaltung) oder Kauf
  • Web-Applikationen
  • Mobile-Devices und Mobile-Apps
  • Social Engineering
  • Advanced Persistent Threat (APT)
  • Cloud-Services
  • Weiteres auf Anfrage...

Unsere Pentester zählen zu den besten weltweit, bestätigen durch die Vielzahl der sensiblen Einsätze ihre Vertrauenswürdigkeit täglich erneut und entdecken oft Lücken, auch wenn zuvor keine gefunden wurden (0days).

Penetrationstests sind als Controlling der IT-Sicherheit zu verstehen und sollten regelmäßig durchgeführt werden. Es ist immer besser die eigenen Lücken zu kennen und Schließen, bevor andere sie entdecken und missbrauchen.

Wir empfehlen ebenfalls die Beauftragung der Penetrationstest zur Chefsache zu ernennen, da eine Überprüfung der eigenen Bereiche (z.B. innerhalb der IT-Abteilung) immer schwierig ist. Um dies durchführbar zu machen, pflegen wir eine leicht verständliche Kommunikation und offene Transparenz.