Penetrationstest

Im Rahmen eines Penetrationstests (kurz: Pentest) gehen wir wie ein Angreifer auf Ihr Unternehmen vor – mit zwei Unterschieden. Erstens führen wir keine destruktiven Angriffe aus, stören nicht den Betrieb und verkaufen keine erbeuteten Daten. Und zweitens: Wir dokumentieren sämtliche gefundenen Schwachstellen und potenziellen Einfallstore für Angreifer. Dazu bewerten wir die Schwachstellen nach Schadenspotenzial, Schwierigkeit der Ausnutzung und Behebbarkeit und geben konkrete Handlungsvorschläge, wie echte Angriffe verhindert werden können.

Folgende Tests – auch kombiniert – bieten wir an:

Netzwerk-Pentest

Beim Netzwerk-Test überprüfen wir Ihr internes Netzwerk auf Schwachstellen. Dazu gehen wir davon aus, dass es dem Angreifer gelungen ist, ein Gerät in Ihr Netzwerk einzuschleusen oder ein System zu übernehmen. Auf der Basis automatisierter und manueller Überprüfungen versuchen wir anschließend, möglichst viele weitere Systeme zu kompromittieren (Lateral Movement).

Perimeter-Pentest

Im Rahmen dieses Tests versuchen wir, von außen in Ihr internes Netzwerk einzudringen. Gelingt uns dies, führen wir den Test auf Wunsch als Netzwerk-Test im internen Netzwerk fort.

Physical-Security-Pentest

Hier testen wir die Sicherheit Ihrer Räumlichkeiten. Ein solcher Test erkennt unsichere Zugangsregeln zu Büros, unbeaufsichtige und nicht gesperrte Geräte, nicht geschützte Netzwerkdosen und schlecht konfigurierte WLANs. Auch hier erfolgt auf Wunsch anschließend ein Netzwerk-Pentest.

Social-Engineering-Pentest

Nicht nur technische Sicherheitslücken stellen beliebte Einfallstore dar. Finden Sie heraus, ob es uns gelingt, unberechtigte Überweisungen auf unser Konto auszulösen oder Benutzer zur Ausführung von Programmen zu bewegen.

Web- und Mobile-App-Pentest

Hier versuchen wir, uns Zugriff auf Ihre Web- und Mobile Apps zu verschaffen, einen bestehenden berechtigten Zugriff auszubauen (Privilege Escalation) oder Benutzer der Applikation durch Schwachstellen in der Applikation selbst anzugreifen. Dazu testen wir sowohl die Applikation selbst als auch die zugrundeliegende Infrastruktur.

Nach dem Test

Auf Wunsch unterstützen wir Sie nach dem Test auch bei der Umsetzung der Handlungsvorschläge und der Schulung der Mitarbeiter. Ebenfalls führen wir nach Umsetzung der Handlungsvorschläge Nachtests durch, um festzustellen, ob die im ersten Test gefundenen Schwachstellen nicht mehr vorhanden sind.

Auf einen Blick

  • Vorgehen wie ein Angreifer auf Ihre IT-Systeme - aber ohne Störung des Betriebs und Sabotage
  • Ergebnis ist ein Bericht mit Ablauf, Bewertung der gefundenen Schwachstellen und konkreten Handlungsvorschlägen
  • Auf Wunsch Unterstützung bei der Behebung der Schwachstellen und Nachtests

Wir testen:

  • Unternehmensnetzwerke von innen und außen, auch kombiniert
  • vernetzte Produktionssysteme
  • Webseiten, Webapplikationen und mobile Apps
  • kabelgebundene Netzwerke und WLANs
  • Mitarbeiter (Social Engineering)

Ihr Ansprechpartner