Fast jedes Unternehmen verfügt über Schwachstellen, die Cyberkriminelle ausnutzen können. Mit einem Pentest finden wir die Sicherheitslücken in Ihren IT-Systemen – bevor Angreifer es tun.
Bei einem Pentest schlüpfen wir in die Rolle eines Angreifers, um Ihre gesamte IT Infrastruktur, ein einzelnes System oder Teile davon auf Schwachstellen zu untersuchen. Dabei wird durch professionelle Pentester die Wirksamkeit Ihrer aktuellen Sicherheitsmaßnahmen überprüft – aus der Sicht eines Innen- oder Außentäters. Im Anschluss erhalten Sie ein Gesamtbild über Ihr Gefährdungsrisiko, die Sicherheitslücken, den möglichen Schaden und wichtige Maßnahmenempfehlungen. Alle von uns gewonnenen Informationen werden in einem nachvollziehbaren Abschlussbericht festgehalten.
Ob größere Unternehmen oder kleinere Betriebe: Heute kann jedes Unternehmen Opfer von Cyberkriminalität werden. Schützen Sie sich proaktiv und setzen Sie sich mit bestehenden Sicherheitsmaßnahmen und eventuellen Schwachstellen rechtzeitig auseinander. Immer mehr regulatorische Anforderungen verpflichten Unternehmen zur Durchführung von Pentests. Ein Angriff mit Datenverlust kann weitreichende Folgen mit sich bringen. Neben wirtschaftlichen Konsequenzen, z. B. durch den Abfluss sensibler Unternehmensdaten oder verschlüsselte Systeme, drohen auch Imageschäden, interne Vertrauensbrüche und Bußgelder.
Im Vorgespräch beleuchten wir die Ausgangslage Ihres Unternehmens und legen gemeinsame Ziele fest. Dabei klären wir auch, ob Ihre Systeme intern betrieben werden oder ob wir externe Dienstleister einbinden sollen. Zusätzlich schaffen wir alle rechtlichen Voraussetzungen, definieren die zu untersuchenden Systeme und legen fest, welche Arten von Tests durchgeführt werden sollen.
Haben wir alle Vereinbarungen getroffen, richten wir die Arbeitsumgebung ein. Bei einem Penetrationstest gehen wir vor, wie ein Angreifer es tun würde. Zunächst identifizieren wir Schwachstellen, die wir nachfolgend ausnutzen, um zu verifizieren, ob diese tatsächlich für Angreifer nutzbar sind und wie hoch ein entsprechender Schaden aussieht.
In einem Abschlussgespräch präsentieren wir unsere gewonnenen Erkenntnisse und geben Maßnahmenempfehlungen zum Schließen der Sicherheitslücken. Zusätzlich erhalten Sie alle Informationen in einem ausführlichen und nachvollziehbaren Bericht.
Mit einem optionalen Nachtest prüfen wir die Wirksamkeit der umgesetzten Maßnahmen. Da es sich bei einem Penetrationstest immer nur um eine Momentaufnahme handelt, empfehlen wir, Tests dieser Art in regelmäßigen Abständen wiederholen zu lassen, um auch langfristig für einen hohen IT-Sicherheitsstandard in Ihrem Unternehmen zu sorgen.
Sie haben weitere Fragen? Wir antworten gern auch persönlich.
Häufig ist man sich als Unternehmen unsicher, welches Testverfahren das richtige für die eigenen Strukturen darstellt. Wir beraten Sie in unserem ausführlichen Vorgespräch und zeigen Ihnen den Nutzen, aber auch die mit den Tests verbundenen Risiken auf. Hier finden Sie einen kurzen Überblick über die üblichen Pentests:
Nach jedem Test teilen wir Ihnen die gewonnenen Erkenntnisse in einem Abschlussgespräch mit und geben Maßnahmenempfehlungen zum Schließen der Sicherheitslücken. Zusätzlich erhalten Sie Informationen zur Methodik, der Durchführung und der erzielten Ergebnisse in einem ausführlichen Bericht.
Genau wie moderne Technologien entwickeln sich auch Cyberkriminelle ständig weiter und finden immer neue Wege, in IT-Systeme einzudringen. Um wertvolle Unternehmensdaten zu schützen und Zeit und Kosten für eine aufwändige Nachverfolgung im Fall eines Hackerangriffs zu sparen, empfehlen wir, Ihre IT-Infrastruktur regelmäßig auf Sicherheitslücken zu überprüfen. Häufige Ansatzpunkte für einen Pentest sind unter anderem Security-Gateways, Server, Webanwendungen, Apps und drahtlose Netze. Diese können im Detail von uns untersucht werden.
Dabei können unter anderem Systeme zum Test festgelegt werden, die durch ihre IP-Adressen identifiziert werden. Dabei können Sie entscheiden, ob wir alle IP-Adressen testen sollen oder nur eine Auswahl. Zusätzlich können Webapplikationen oder Webservices als Testgegenstand fungieren. Hierbei wird entweder der jeweilige Dienst oder dessen bereitgestellter Funktionsumfang untersucht. Soll der Pentest zur Untersuchung von Wireless LANs (WLANs) dienen, werden ausgewählte Netzwerke untersucht oder die gesamte WLAN-Infrastruktur an einem Ihrer Standorte.
Bei einem Penentrationstest handelt es sich um eine Momentaufnahme der zu untersuchenden Systeme. Es ist unter anderem auch eine Frage der Zeit und des Aufbaus Ihrer IT-Landschaft, wie viele Komponenten während einer einzigen Untersuchung auf ihre Sicherheit getestet werden können. Daher raten wir immer, Penetrationstests in regelmäßigen Abständen und mit unterschiedlichen Schwerpunkten durchzuführen, um auch langfristig für ein hohes IT-Sicherheitsniveau in Ihrem Unternehmen zu sorgen.
Bei einem Penetrationstest untersuchen wir in erster Linie Schnittstellen, die nach außen gerichtet sind und über die ein potenzieller Angreifer in Ihre IT-Systeme eindringen könnte. Wie umfangreich der Penetrationstest abläuft, ist im Wesentlichen von Ihrer zu untersuchenden Hard- und Software abhängig. Die Prüfungsintensität stimmen wir im Vorgespräch mit Ihnen ab, schätzen dabei das Risiko des Eindringens ein und orientieren uns daran, ob es sich um kritische Bereiche handelt. Unser erfahrenes Team bespricht mit Ihnen transparent alle möglichen Chancen und Risiken und führt keine Schritte durch, die nicht vorher mit Ihnen vereinbart und vertraglich festgehalten wurden. Der Penetrationstest ist vom Umfang und auch im Hinblick auf die Kosten aufwändiger, als die IT-Schwachstellenanalyse.
Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.
Head of IT Forensics
24/7 IT-Notfallhilfe
20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf
Direkt Kontakt aufnehmen
it-forensik@intersoft-consulting.de