Penetrationstest
Transparenz schaffen – Schwachstellen finden – Risiken verringern
Erfolgreiche Angriffe auf Portale, Webshops und andere im Internet exponierte IT-Services beeinflussen die Reputation von Unternehmen und können wirtschaftlichen Schaden verursachen.

Da sich mit Cyber-Kriminalität heute viel Geld verdienen lässt und Industrie- und Wirtschaftsspionage so allgegenwärtig sind wie noch nie, ist hier für Unternehmen besondere Vorsicht geboten.
Die IT-Services müssen innerhalb der Wertschöpfungskette über das Internet exponiert werden, damit die Zusammenarbeit mit Kunden, Partnern und Lieferanten funktioniert. Jedoch ist es für Unternehmen bisher äußerst schwer zu ermitteln, ob diese Dienste auch adäquat geschützt sind. Dies wird in den meisten Fällen durch regelmäßiges Patch-Management, Vertrauen auf eigenes Know-how sowie der Konfiguration von Firewalls und Webservern nach bestem Wissen gelöst. Diese Lösung ist nicht optimal.
Vor allem fehlendes Spezialwissen ist eine häufige Ursache für Konfigurationsfehler. Verantwortliche für IT und Sicherheit, aber auch das Management sind gefordert zu agieren. Im Zweifel haften sie für Nachlässigkeit und die resultierenden Konsequenzen.
Wählbare Module beim Ablauf eines Penetrationstests
- Kickoff mit Security Workshop
- Basis Scan externer und interner IP-Adressen
- Deep Dive Penetration
- OWASP TOP10 Webserver Analyse
- Ergebnisbericht
- Handlungsempfehlungen inklusive Workshop Maßnahmen
- Retesting
- Betriebsphase

Schwachstellen schnell und zuverlässig aufdecken
Wir bieten als Lösung für dieses Problem die Durchführung eines Penetrationstests inklusive anschließender Maßnahmenempfehlung an.
Mithilfe unseres Penetrationstests suchen wir Schwächen, priorisieren die erkannten Risiken und bieten Strategien zur Lösung. Datenlecks, DoS-Attacken und andere Angriffe können somit verhindert werden, bevor sie entstehen. Unser umfangreiches OSCP-zertifiziertes Expertenwissen wird dabei in verschiedenen Modulen unterschiedlich genutzt.
Das erste Modul beinhaltet eine toolbasierte Schwachstellenanalyse, den sogenannten „Basis Scan“. Dieser prüft automatisiert auf Sicherheitslücken. Daran kann mit weiteren Modulen angeknüpft werden. Bei diesen wird Ihre IT-Infrastruktur gezielt von unseren Penetrationstestern angegriffen. Diese vereinbarten Angriffe werden erst von außerhalb und anschließend von innerhalb Ihres Unternehmens durchgeführt. Dies wird je nach Anforderungen um verschiedene Angriffsszenarien erweitert. Dem Penetrationstester sind dabei die Zugangsdaten und Systeme bekannt. Klassischerweise wird beispielsweise ein Mitarbeiter-PC eingerichtet, von dem aus weitere Sicherheitslücken gesucht werden.
Alle Vorteile auf einen Blick
- Erkennen von Schwachstellen
- Priorisierung von Gefährdungspotenzialen
- Aufdecken von Konfigurationsfehlern
- Analyse von Web-Anwendungen
- Empfehlung konkreter Schutzmaßnahmen
- Ableiten eines operativen Maßnahmenplans aus den Ergebnissen
- Geringer Aufwand bei vergleichsweise sehr hohem Nutzen
Eine weitere sinnvolle Ergänzung sind Untersuchungen von Webapplikationen, die sich an den OWASP Top 10 orientieren. Hierbei handelt es sich um eine unabhängig erstellte Rangliste der zehn häufigsten Sicherheitsrisiken für Webanwendungen. Alle Module können sowohl im Black-, Grey- als auch White Box-Modus durchgeführt werden.
Um eine aussagekräftige und verifizierte Analyse zu gewährleisten, ist es während unseres Penetrationstests nötig, die ermittelten Schwachstellen auszunutzen. Dies geschieht immer in direkter Absprache mit Ihnen, um Ihren produktiven Betrieb nicht oder so wenig wie möglich einzuschränken.
Zu allen Angriffsverfahren und Systemtests erhalten Sie im Anschluss einen ausführlichen technischen Bericht, der ein Management Summary enthält. Wir präsentieren die Ergebnisse zudem gerne vor Ort. So können die Risiken nochmals gemeinsam besprochen, bewertet und Handlungsempfehlungen vorgestellt werden.

Bernd Maier
Sales & Account Manager
Wir beraten Sie sehr gerne bezüglich der Durchführung eines Penetrationstests. Rufen Sie uns an.
Verwandte Themen
Im Fokus

Managed Network Security
Firewall, E-Mail und NAC: Bestmöglicher und ressourcenschonender Schutz. Starten Sie sicher ins neue Jahr mit optimaler Netzwerksicherheit.

TO Security Day 2023: Jetzt Plätze sichern!
Praxisberichte, konkrete Handlungsempfehlungen und Expertenaustausch. Ein ganzer Tag rund um IT-/Cyber-Security.

Deine Karriere, Deine Zukunft
Bereit, die Cyber-Welt zu retten? Ob Ausbildung, Berufseinstieg oder mit Berufserfahrung. Sei Teil unseres innovativen Teams und finde bei uns endlich den Job, der zu Dir passt!