protektis datenschutz it sicherheit penetrationstest
protektis penetrationstest

PENETRATIONSTEST

Höchste IT-Sicherheit für Ihr Unternehmen

 

Schützen Sie sich und die Systeme Ihres Unternehmens vor gefährlichen Cyberangriffen mit einem professionell durchgeführten Penetrationstest (kurz Pentest).

 

Schon lange hat die Digitalisierung Einzug in unser aller Geschäftsprozesse erhalten. Dieser Fortschritt bedeutet für Unternehmen aller Branchen und Größen eine Erleichterung, erfordert aber auch ein höheres Maß an Vorsicht. Denn digitalisierte und zudem noch kritische Geschäftsanwendungen sind natürlich ein gefundenes Fressen für Hacker, die stets auf der Suche nach Schwachstellen und Sicherheitslücken in den IT-Systemen von Unternehmen sind.

 

Das bedeutet jedoch nicht, dass Sie auf web- und mobilbasierte Geschäftsanwendungen und Daten verzichten sollten. Vielmehr sollten Sie das Beste aus Ihren IT-Systemen herausholen, indem Sie potenzielle Sicherheitslücken oder Schwachstellen aufdecken. Mit einem professionell durchgeführtem Penetrationstest garantieren Sie ein hohes Maß an IT-Sicherheit für Ihre Systeme.

protektis datenschutz it sicherheit penetrationstest

Wir planen Ihren IT-Sicherheits-Penetrationstest

Damit auch Ihre IT-Abteilung sich auf das Wesentliche konzentrieren kann: Wir planen mit Ihnen gemeinsam einen professionellen Penetrationstest Ihrer IT-Infrastruktur, bevor kriminelle Hacker sich Zugang zu Ihren internen, sensiblen Daten und Informationen verschaffen können.

Als zertifizierte IT-Sicherheitsberater sorgen wir mit einem präzise geplanten Hackerangriff dafür, dass Ihre Systeme auch in Zukunft vor einem echten Cyberangriff geschützt bleiben.

Was getestet wird, entscheiden wir mit Ihnen gemeinsam. Je nach Größe Ihres Unternehmens, Ihres Netzwerks und den dazugehörigen Systemen definieren wir, in welchen Bereichen ein Penetrationstest durchgeführt werden sollte. Die Durchführung des sogenannten Pentests erfolgt dann über unseren professionellen Partner, der mit jahrelanger Erfahrung und bestens ausgebildeten Mitarbeitern Ihre IT-Sicherheit auf Herz und Nieren prüfen wird.

DER PENTEST - IHR PROFESSIONELLER SECURITY SCAN

1. Analyse
Wie ist der Status Quo Ihrer Cyber Security? Gibt es bereits gefundene Schwachstellen? Wir ermitteln Ihren aktuellen Schutzbedarf.


2. Planung
Mit Ihnen gemeinsam ermitteln wir, welche Bereiche Ihrer internen oder externen Systeme einen Security Scan benötigen und definieren genau, wo der Pentest greifen soll.


3. Durchführung
Bei einem Pentest sollte man nichts dem Zufall überlassen, daher übernehmen diese Aufgabe ausgebildete Spezialisten.

 

4. Dokumentation
Nach erfolgreicher Durchführung des Penetrationstests, präsentieren wir Ihnen die Ergebnisse und Sie erhalten eine schriftliche Dokumentation.


5. Beheben von Schwachstellen
Unsere Experten beraten Sie ausführlich und geben Ihnen alle Informationen an die Hand, um die gefundenen Schwachstellen Ihres Systems erfolgreich zu beheben.


6. Retest
Ein IT-Infrastruktur-Penetrationstest ist immer nur eine Momentaufnahme. Um die IT-Sicherheit Ihrer Systeme dauerhaft zu gewährleisten, empfehlen wir regelmäßige Security Scans durchführen zu lassen.

protektis datenschutz it sicherheit unternehmen

Vertrauen Sie auf unsere Erfahrung

Unsere Zahlen sprechen für sich: Wir sind die Experten wenn es um Informationssicherheit, IT-Sicherheit und Datenschutz geht.
Überzeugen Sie sich selbst und vereinbaren Sie jetzt ein
unverbindliches und kostenloses Erstgespräch.

Über

Jahre
Erfahrung

Mehr als

Zufriedene
Unternehmen und
Kommunen

Häufig gestellte Fragen zum 
Penetrationstest

Ein Penetrationstest (kurz auch Pentest genannt) ist ein umfangreicher Sicherheitstest von IT-Anwendungen, internen oder externen Systemen oder Netzwerken, der über ein reines technisches Audit hinausgeht. Es handelt sich also um einen beauftragten und zuvor genau geplanten Hackerangriff, der Sicherheitslücken und Schwachstellen für den möglichen Ernstfall eines Cyberangriffs aufdecken soll. Zu den zu testenden Systemen zählen dann beispielsweise die von Ihnen gewünschten IP-Adressen, aber auch WLAN-Infrastrukturen, Web-Applications oder -Services können Gegenstand eines Pentests sein. All diese Systeme können ganzheitlich oder stichprobenartig getestet werden. Vor allem bei größeren Unternehmen empfiehlt es sich beispielsweise nicht das vollständige interne Netzwerk oder die gesamte externe Angriffsfläche zu testen, sondern den Pentest nur an einer zuvor besprochenen Auswahl durchzuführen.

Ein Pentest ist unabdingbar, wenn Sie Ihre Systeme und unternehmensinternen Informationen vor Hackerangriffen schützen möchten bzw. ein Penetration Testing beugt Hacking sogar vor, da es Cyberkriminellen so bereits erschwert wird mögliche Schwachstellen oder Sicherheitslücken überhaupt erst zu entdecken. Außerdem sparen Sie sich mit der Investition in einen Pentest die hohen Kosten sowie die zeitaufwendige Nachverfolgung eines solchen Angriffs auf Ihre Systeme. Auch das BSI (BSI = Bundesamt für Sicherheit in der Informationstechnik) empfiehlt regelmäßige Penetrationstests.

Zuerst besprechen wir mit unseren Kunden in einem Kick-off Termin, welche Anforderungen von Unternehmensseite an den Pentest bestehen und erörtern den weiteren Ablauf. Anschließend werden die Anwendungen und Module Ihres Netzwerks, an denen ein Pentest durchgeführt werden soll, ermittelt und definiert. Stehen diese fest übergeben unsere IT-Experten an unseren Partner, der die Testmodule Ihres Netzwerks auf Schwachstellen und Sicherheitslücken überprüft. Dieser besitzt nicht nur das notwendige Know-how, sondern führt alle Tests auch immer unter Verwendung aller aktuellen Sicherheitsstandards durch. Bei der Suche nach Schwachstellen in Web-Applikationen orientieren sich unsere Experten beispielsweise an den sogenannten OWASP Top 10. Das "Open Web Application Security Projekt" führt eine regelmäßig überarbeitete Liste der zehn häufigsten Risiken bei Web-Applikationen.

Um den besten Service für Sie und Ihre IT-Systeme bieten zu können, arbeiten wir beim Penetration Testing mit einem professionellen Partner zusammen. So bekommen Sie die beste Beratung rund um das Thema Pentest und können sich gleichzeitig darauf verlassen, dass das Penetration Testing ausschließlich durch erfahrene IT Security Consultants erfolgt, die als Tester die Rolle eines potenziellen Hackers einnehmen (daher auch die Bezeichnung des "Ethical Hacker"). Hier wird dann allein oder in Teams mit Hilfe von bestimmten Methoden wie dem "Red Teaming" oder "Purple Teaming" gearbeitet. Wie genau die Durchführung des Penetrationstests gestaltet sein wird, klären wir aber gemeinsam mit Ihnen im Voraus.

Theoretisch ist ein Penetrationstest Ihrer gesamten digitalen Infrastruktur bzw. der IT-Systeme Ihres Unternehmens möglich. In welchen Bereichen ein Pentest am sinnvollsten ist, stimmen wir mit Ihnen gemeinsam ab und sprechen Empfehlungen aus. In der Regel geht es hier um Teilbereiche Ihres IT-Systems oder aber um das gezielte Pentesten von bestimmten Anwendungen, wie z.B. mobiler Apps, mobiler Tools oder Webservices und -technologien. Das macht häufig Sinn, da in diesen Bereichen ein hohes Risiko von nicht autorisierten Datenzugriffen besteht. Zum einen gibt es häufig Schwachstellen in Back-End-Anwendungen wie SQL-Injection Schwachstellen oder Buffer Overlow aber auch XML/XPath-Injection oder XML Signature Wrapping. Um personenbezogene Daten und sensible Geschäftsprozesse zu schützen, empfehlen wir also auch gezielte Pentests in diesem Bereich.

Ein externer Pentest wird dann vorgenommen, wenn Schwachstellen behoben werden sollen, die sich ein externer Angreifer zu Nutze machen könnte. Bei dieser Art von Pentest werden also von außen zugängliche Informationen auf ihre Sicherheit getestet. Bei einem internen Penetrationstest, der in der Regel nach einer externen Penetration durchgeführt wird, simuliert der Tester einen von innen kommenden Angriff. Es geht also um potenzielle Situationen, in der ein Angreifer bereits Zugriff auf die IT-Infrastruktur des Unternehmens hat. Angreifer dieser Art versuchen dann häufig nicht nur auf technische Weise an sensible Informationen des verbundenen Unternehmens zu gelangen, sondern scheuen auch häufig nicht vor Methoden wie Social Engineering zurück.  Da diese Art von Angriffen zwar seltener, jedoch auch gefährlicher für sensible und unternehmensinterne Informationen sein kann, empfehlen wir unseren Kunden auch diesen internen Pentest. Auch der BSI empfiehlt die regelmäßige Durchführung solcher Pentests.

Penetrationstests sind ein umfangreiches und technisch sehr komplexes Thema. Aus diesem Grund legen unsere Experten mit Ihnen gemeinsam alle wichtigen Eckdaten fest. Dazu gehören zum einen die Perspektive, aus der der Test durchgeführt werden soll, aber auch das Testmodell, das den Wissensstand eines potenziell echten Angreifers beschreibt. Hier gibt es die sogenannten Black-, Grey,- und White-Box-Modelle. Bei einem Black-Box-Penetrationstest werden nur wenige Informationen an das Team gegeben, das den Test anwenden wird. Bei einem White-Box-Penetrationstest hingegen gibt der Kunde umfangreich Auskunft über das zu testende Netzwerk und kann beispielsweise weitere Informationen über sicherheitsrelevante Funktionen geben. Der Grey-Box-Penetrationstest ist das gängigste Modell, da hier alle Informationen im Voraus zwischen Kunde und Dienstleister abgestimmt werden.

protektis datenschutz it sicherheit kontakt

VEREINBAREN SIE EIN KOSTENLOSES ERSTGESPRÄCH!

 

 

Zum Kontakt