Prüfen Sie die Sicherheit Ihrer IT mit Pentesting
Sind Sie sicher, dass Ihre Unternehmens-IT keine gefährlichen Schwachstellen besitzt?
Sind Sie sicher, dass vertrauliche Informationen nicht unbemerkt abfließen können?
Und sind Sie sicher, dass alle Ihre Mitarbeiter geschult sind, Phishing-Attacken zu erkennen?
Falls Sie diese Fragen nicht eindeutig mit Ja beantworten können, sollten Sie sich einmal mit dem Thema Pentesting (Kurzform für Penetration Testing) beschäftigen: Dabei werden IT-Systeme, Netzwerke oder Ihre Mitarbeiter wie bei einem realen Angriff durch echte Hacker getestet, um Schwachstellen zu identifizieren und das allgemeine Potenzial einer Gefährdung zu analysieren und zu dokumentieren. Die Ergebnisse eines solchen Tests sind dann Grundlage für eine Beseitigung eventueller Schwachstellen sowie für eine Härtung der Unternehmens-IT. Auch die Überprüfung der Unternehmensorganisation und ihrer Widerstandsfähigkeit gegenüber sogenanntem "Social Engineering" fällt in diesen Bereich.
Pentesting: ein Überblick
Mit dem aktuellen Datenblatt geben wir Ihnen einen Einblick, wie Unternehmen mit Pentesting die Sicherheit ihrer IT effizient prüfen können, welche verschiedenen Möglichkeiten es gibt und welche Schwerpunkte man setzen kann. Dabei ist Pentesting grundsätzlich für alle Unternehmensgrößen sinnvoll und vor allem auch erschwinglich. Als Firma erfüllen Sie mit einem solchen Sicherheitstest nicht nur gesetzliche Vorgaben hinsichtlich der IT-Sicherheit, sondern können auch von günstigeren Prämien bei Ihrer Cyber-Risikoversicherung profitieren.
Gerne beraten wir Sie persönlich für eine Zusammenstellung Ihres individuellen Pentesting-Angebots - rufen Sie uns einfach an: +49 76 21 40 57-0
Wie läuft ein Penetrationtest ab?
1. Vorbereitung
In der Vorbereitung werden wesentliche Kriterien wie Typ und Ziel des Audits sowie organisatorische Maßnahmen besprochen.
2. Information
Die Informationsbeschaffung dient der Sammlung relevanter Informationen in frei verfügbaren, offenen Quellen, um durch Analyse der unterschiedlichen Informationen verwertbare Erkenntnisse zu gewinnen.
3. Analyse
Die gesammelten Informationen werden nach sicherheitsbezogenen Problemen analysiert und über direkte Angriffssimulationen verifiziert.
4. Bericht
Zum Abschluss eines Audits werden alle Informationen detailliert zusammengefasst. Jede Schwachstelle wird nach ihrem Gefahrenpotenzial gewichtet und mit einem entsprechenden Vorschlag für ihre Behebung ausgewiesen.
Typische Szenarien für Penetrationtests
Externer Penetrationtest
Hier agieren die Tester als anonyme Angreifer und versuchen Schwachstellen in der von außen sichtbaren Infrastruktur zu finden (inkl. VPN, Clouddienste etc.).
Interner Penetrationtest
Hier identifizieren die Tester Schwachstellen der von innen sichtbaren Infrastruktur (inkl. WLAN, Clients, Server etc.) aus Sicht eines Innentäters.
Social Hacking
Durch zwischenmenschliche Beeinflussungen versuchen die Tester, vertrauliche Informationen zu erlangen. Bekannte Methoden sind allgemeines Social Engineering, Pretexting, Tailgating und Media Dropping.
Penetrationtest von Anwendungen
Anwendungssoftware wie z. B. Ihr Web-Shop, Ihr CMS, Ihre Webserver und Ihre Android- oder iOS-Apps werden auf Schwachstellen untersucht.