Vereinbaren Sie ein unverbindliches Erstgespräch!

Vereinbaren Sie ganz einfach online einen Termin für ein unverbindliches und kostenloses Erstgespräch mit einem unserer Mitarbeiter.

Gespräch vereinbaren

Was bietet unser IT-Infrastruktur Penetrationstest?


Der Penetrationstest für kritische IT-Infrastruktur(KRITIS) prüft die Sicherheit von Server-Systemen, VPN-Systemen, WLAN-Netzen und Firewalls. Als Basis für sichere Anwendungen darf das System sowie die Netzwerkinfrastruktur nicht vernachlässigt werden. Automatisierte Tools sind für diese Art der Bewertung absolut notwendig, jedoch ist ein detailliertes Verständnis der webbasierten Client/Server-Interaktion erforderlich, um die meisten der verfügbaren Tools richtig zu nutzen.

Vorteile


Penetrationstests werden von unseren speziell ausgebildeten Analysten nach anerkannten Standards geplant, durchgeführt und ausgewertet.

Profitieren Sie von der jahrelangen Erfahrung unserer Analysten.
  • Unsere Analysten verfügen über eine umfangreiche akademische Ausbildung und langjährige Erfahrung im Identifizieren und Beheben von Schwachstellen aller Art.
  • Durch regelmäßige Schulungen und Weiterbildungen stellen wir sicher, dass neue Tools und Techniken schnellstmöglich genutzt werden können.
  • Wir entwickeln unsere Tools und Prozesse ständig weiter, um unseren Kunden ein bestmögliches Ergebnis liefern zu können.
  • Eine umfangreiche Forschung stellt sicher, dass auch tagesaktuelle Schwachstellen identifiziert werden können.
Wir führen Sicherheitsanalysen auf Basis von anerkannten Standards und Richtlinien durch.
  • Unsere Prozesse sind an den Praxis-Leitfaden für Penetrationstests des Bundesamts für Informationssicherheit (BSI) angepasst.

Ablauf


Von uns durchgeführte Penetrationstests sind ein agiler Prozess und werden in enger Absprache mit dem Kunden durchgeführt.

Kick-Off

Die Vorbereitung des Pentests erfolgt im Rahmen eines Kick-Off Meetings mit den technischen und organisatorischen Verantwortlichen Ihres Unternehmens. Hierbei werden die zu prüfenden Rahmenbedingungen spezifiziert, es werden notwendige Benutzerkonten und Zugriffswege abgestimmt, Ansprechpartner und Eskalationswege definiert und der Pentest wird im Detail gemeinsam besprochen.

Research

Unsere Analysten versuchen möglichst viele Informationen zu sammeln. Auf Basis dieser Informationen werden Analysestrategien entwickelt, mit denen mögliche Angriffsvektoren identifiziert werden können. Diese Angriffsvektoren werden dann in umfangreichen Tests auf Schwachstellen untersucht.

Exploitation

In dieser Phase wird versucht, die identifizierten Schwachstellen aktiv auszunutzen, um Zugriff auf die Zielsysteme zu erlangen. Dabei werden von unserem Pentester, abhängig vom jeweiligen Dienst oder der technischen Umgebung, neue Exploits geschrieben oder bestehende verwendet. Potentielle Schwachstellen können sich hier als falsch-positiv herausstellen. Nur verifizierte Schwachstellen werden in den abschließenden Bericht aufgenommen und entsprechend ihrer Kritikalität eingestuft.

Report

Sie erhalten einen umfassenden Abschlussbericht bestehend aus einer Management Summary und einem Technical Report. Die Kritikalität der Schwachstellen und Maßnahmenempfehlungen werden darin ausführlich beschrieben.

Remediation (Optional)

In dieser Phase erfolgt die Beseitigung der identifizierten Schwachstellen durch Ihr Unternehmen. Bei Bedarf werden Sie hierbei durch unsere erfahrenen Security-Engineers unterstützt.

Nachprüfung (Optional)

Sie haben die Möglichkeit nach Durchführung der Remediation eine Nachprüfung durch uns durchführen zu lassen. Hierbei überprüfen wir die Wirksamkeit Ihrer Maßnahmen und passen den Ergebnisbericht an.

Abschlussgespräch (Optional)

In diesem Abschlussgespräch werden alle kritischen Punkte im Ergebnisbericht besprochen und alle abschließende Fragen geklärt.

Umfang

Der folgende Abschnitt beschreibt unsere Testmodule. Grundsätzlich gilt, je länger unsere Analysten Ihre Web-Anwendung untersuchen, desto aussagekräftiger sind die Ergebnisse. Sollten Sie spezielle Ansprüche haben, machen wir Ihnen gerne ein individuelles Angebot.

Neugierig? Überzeugt? Interessiert?

Fordern Sie noch heute einen Beispielbericht oder unser Leistungsportfolio an. Wir bearten Sie gerne!

Wir haben Ihre Nachricht erhalten. Wir werden uns in Kürze bei Ihnen melden. Ein Fehler ist aufgetreten. Bitte versuchen Sie es erneut.