Penetrations­test

Fast jedes Unternehmen verfügt über Schwachstellen, die Cyberkriminelle ausnutzen können. Mit einem Pentest finden wir die Sicherheitslücken in Ihren IT-Systemen – bevor Angreifer es tun.

Logo

Ihre Vorteile

Nutzen Sie die langjährige Expertise von unserem hochqualifizierten Team.
  • Verschiedene Pentests

    Wir haben die Möglichkeiten, Innentäter-Szenarien, externe Angriffssimulationen und physische Pentests durchzuführen. Lassen Sie sich von uns beraten.
  • Abschlussbericht

    Sie erhalten von uns einen nachvollziehbaren Ergebnisbericht, der wichtige Maßnahmenempfehlungen zur Schließung von Sicherheitslücken enthält.
  • Zertifizierte Pentester

    Unser Team verfügt über langjährige Erfahrungen und Expertise. Bei einem Pentest verfahren wir nach anerkannten Standards (NIST, OWASP und BSI).
Ein Mann in einer Kapuze arbeitet an einem Computer

Was ist ein Penetrationstest?

Bei einem Pentest schlüpfen wir in die Rolle eines Angreifers, um Ihre gesamte IT Infrastruktur, ein einzelnes System oder Teile davon auf Schwachstellen zu untersuchen. Dabei wird durch professionelle Pentester die Wirksamkeit Ihrer aktuellen Sicherheitsmaßnahmen überprüft – aus der Sicht eines Innen- oder Außentäters. Im Anschluss erhalten Sie ein Gesamtbild über Ihr Gefährdungsrisiko, die Sicherheitslücken, den möglichen Schaden und wichtige Maßnahmenempfehlungen. Alle von uns gewonnenen Informationen werden in einem nachvollziehbaren Abschlussbericht festgehalten.

Ein Mann zeigt auf einen Serverraum , während ein anderer ihn betrachtet

Wer braucht einen Pentest?

Ob größere Unternehmen oder kleinere Betriebe: Heute kann jedes Unternehmen Opfer von Cyberkriminalität werden. Schützen Sie sich proaktiv und setzen Sie sich mit bestehenden Sicherheitsmaßnahmen und eventuellen Schwachstellen rechtzeitig auseinander. Immer mehr regulatorische Anforderungen verpflichten Unternehmen zur Durchführung von Pentests. Ein Angriff mit Datenverlust kann weitreichende Folgen mit sich bringen. Neben wirtschaftlichen Konsequenzen, z. B. durch den Abfluss sensibler Unternehmensdaten oder verschlüsselte Systeme, drohen auch Imageschäden, interne Vertrauensbrüche und Bußgelder.

Unser Ablauf

Vorgespräch

Im Vorgespräch beleuchten wir die Ausgangslage Ihres Unternehmens und legen gemeinsame Ziele fest. Dabei klären wir auch, ob Ihre Systeme intern betrieben werden oder ob wir externe Dienstleister einbinden sollen. Zusätzlich schaffen wir alle rechtlichen Voraussetzungen, definieren die zu untersuchenden Systeme und legen fest, welche Arten von Tests durchgeführt werden sollen.

Ein Mann sitzt an einem Schreibtisch und arbeitet an einem Computer

Durchführung

Haben wir alle Vereinbarungen getroffen, richten wir die Arbeitsumgebung ein. Bei einem Penetrationstest gehen wir vor, wie ein Angreifer es tun würde. Zunächst identifizieren wir Schwachstellen, die wir nachfolgend ausnutzen, um zu verifizieren, ob diese tatsächlich für Angreifer nutzbar sind und wie hoch ein entsprechender Schaden aussieht.

Ein Mann zeigt auf eine Tafel und lächelt

Abschlussbericht

In einem Abschlussgespräch präsentieren wir unsere gewonnenen Erkenntnisse und geben Maßnahmenempfehlungen zum Schließen der Sicherheitslücken. Zusätzlich erhalten Sie alle Informationen in einem ausführlichen und nachvollziehbaren Bericht.

Eine Frau mit Kopfhörern arbeitet an einem Computer

Nachtest

Mit einem optionalen Nachtest prüfen wir die Wirksamkeit der umgesetzten Maßnahmen. Da es sich bei einem Penetrationstest immer nur um eine Momentaufnahme handelt, empfehlen wir, Tests dieser Art in regelmäßigen Abständen wiederholen zu lassen, um auch langfristig für einen hohen IT-Sicherheitsstandard in Ihrem Unternehmen zu sorgen.

Darum können Sie uns vertrauen

Alle Zertifikate
Logo

Ihre Antwort auf Cyberangriffe: unsere Leistungen.

Warum IT-Forensik von intersoft consulting? Weil wir erfahren und vorausschauend individuelle Sicherheitsmaßnahmen für Ihr Unternehmen entwickeln. Ist der Notfall da, sind wir es auch. Unser Team hilft sofort und löst Ihren akuten Sicherheitsvorfall: schnell, diskret und professionell.

Häufige Fragen zum Penetrationstest

Sie haben weitere Fragen? Wir antworten gern auch persönlich.

  • Was sind Blackbox-, Greybox- und Whitebox Tests?

    Häufig ist man sich als Unternehmen unsicher, welches Testverfahren das richtige für die eigenen Strukturen darstellt. Wir beraten Sie in unserem ausführlichen Vorgespräch und zeigen Ihnen den Nutzen, aber auch die mit den Tests verbundenen Risiken auf. Hier finden Sie einen kurzen Überblick über die üblichen Pentests:

    • Bei einem Blackbox-Test stehen dem Pentester keine Informationen zur Verfügung. Es wird also der Angriff eines typischen Außentäters simuliert, der keinerlei Kenntnisse über das Zielsystem besitzt.
    • Bei einem Whitebox-Test stehen dem Pentester hingegen umfangreiche Informationen über die zu testenden Systeme zur Verfügung. Durch die Kenntnisse über die Struktur lässt sich der Angriff besser planen, gezielter durchführen und schneller abschließen.
    • Bei einem Greybox-Test verfügt der Pentester, wie der Name schon vermuten lässt, über eingeschränktes Vorwissen.

    Nach jedem Test teilen wir Ihnen die gewonnenen Erkenntnisse in einem Abschlussgespräch mit und geben Maßnahmenempfehlungen zum Schließen der Sicherheitslücken. Zusätzlich erhalten Sie Informationen zur Methodik, der Durchführung und der erzielten Ergebnisse in einem ausführlichen Bericht.

  • Was kann alles bei einem Penetrationstest untersucht werden?

    Genau wie moderne Technologien entwickeln sich auch Cyberkriminelle ständig weiter und finden immer neue Wege, in IT-Systeme einzudringen. Um wertvolle Unternehmensdaten zu schützen und Zeit und Kosten für eine aufwändige Nachverfolgung im Fall eines Hackerangriffs zu sparen, empfehlen wir, Ihre IT-Infrastruktur regelmäßig auf Sicherheitslücken zu überprüfen. Häufige Ansatzpunkte für einen Pentest sind unter anderem Security-Gateways, Server, Webanwendungen, Apps und drahtlose Netze. Diese können im Detail von uns untersucht werden.

    Dabei können unter anderem Systeme zum Test festgelegt werden, die durch ihre IP-Adressen identifiziert werden. Dabei können Sie entscheiden, ob wir alle IP-Adressen testen sollen oder nur eine Auswahl. Zusätzlich können Webapplikationen oder Webservices als Testgegenstand fungieren. Hierbei wird entweder der jeweilige Dienst oder dessen bereitgestellter Funktionsumfang untersucht. Soll der Pentest zur Untersuchung von Wireless LANs (WLANs) dienen, werden ausgewählte Netzwerke untersucht oder die gesamte WLAN-Infrastruktur an einem Ihrer Standorte.

    Bei einem Penentrationstest handelt es sich um eine Momentaufnahme der zu untersuchenden Systeme. Es ist unter anderem auch eine Frage der Zeit und des Aufbaus Ihrer IT-Landschaft, wie viele Komponenten während einer einzigen Untersuchung auf ihre Sicherheit getestet werden können. Daher raten wir immer, Penetrationstests in regelmäßigen Abständen und mit unterschiedlichen Schwerpunkten durchzuführen, um auch langfristig für ein hohes IT-Sicherheitsniveau in Ihrem Unternehmen zu sorgen.

  • Birgt ein Penetrationstests hohe Risiken für mein Unternehmen?

    Bei einem Penetrationstest untersuchen wir in erster Linie Schnittstellen, die nach außen gerichtet sind und über die ein potenzieller Angreifer in Ihre IT-Systeme eindringen könnte. Wie umfangreich der Penetrationstest abläuft, ist im Wesentlichen von Ihrer zu untersuchenden Hard- und Software abhängig. Die Prüfungsintensität stimmen wir im Vorgespräch mit Ihnen ab, schätzen dabei das Risiko des Eindringens ein und orientieren uns daran, ob es sich um kritische Bereiche handelt. Unser erfahrenes Team bespricht mit Ihnen transparent alle möglichen Chancen und Risiken und führt keine Schritte durch, die nicht vorher mit Ihnen vereinbart und vertraglich festgehalten wurden. Der Penetrationstest ist vom Umfang und auch im Hinblick auf die Kosten aufwändiger, als die IT-Schwachstellenanalyse.

Wir stehen Ihnen mit unserer Erfahrung zur Seite.

Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.

Joanna Lang-Recht

Head of IT Forensics

24/7 IT-Notfallhilfe

0180 622 124 6

20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf

Direkt Kontakt aufnehmen

IT-Forensik Newsletter

Immer up to date:
Melden Sie sich zu unserem IT-Forensik Newsletter an.

24 Stunden IT-Notfallhilfe für Unternehmen

Rufen Sie uns an, wenn Ihr Unternehmen akut bedroht ist.

24/7 IT-Notfallhilfe

0180 622 124 6

20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf

Unsere Experten für IT‑Forensik sind im Notfall für Sie da und bieten Ihnen sofortige Unterstützung.

Joanna Lang-Recht

Head of IT Forensics