Schwachstellenprüfung von IT-Systemen
EINDRINGEN IN IT-SYSTEME
Fast täglich werden Hacker-Angriffe auf auf IT-Netzwerke von Unternehmen, Behörden und anderen Institutionen verzeichnet und davon häufig in den Medien berichtet. Hierbei werden durch die Angreifer gezielt Schwachstellen gesucht und bestehende Sicherheitslücken ausgenutzt.
Der IT Security-Analyst (Penetrationstester) arbeitet mit den gleichen Methoden und Werkzeugen wie ein potentieller Angreifer. Durch die stetige Weiterbildung, Erfahrung und Zertifizierung ist ein Penetrationstester immer auf einem aktuellen Wissensstand und in der Lage, potentielle Schwachstellen zu erkennen, sodass hier rechtzeitig reagiert werden kann und Sicherheitslücken geschlossen werden können. Somit tragen wir einen Teil dazu bei, die IT-Sicherheit in Ihrem Unternehmen zu stärken.
ABLAUF EINES PENETRATIONSTESTS
Im Vorfeld besprechen wir mit Ihnen Umfang und Parameter des Penetrationstests in einem Kick-Off-Meeting.
Für jeden Penetrationstest stehen verschiedene Angriffsziele (Module) zur Verfügung. Der komplette Penetrationstest wird dokumentiert und die Ergebnisse in einem abschließenden Gespräch mit Ihnen in einem Workshop erörtert.
Ein Nachtest soll zur Sicherung der Qualität sicherstellen, dass die gefundenen Schwachstellen beseitigt sind bzw. deren Bearbeitungsstand dokumentiert wird.
ÜBERSICHT DER PRÜF-MODULE
BEZEICHNUNG | BESCHREIBUNG |
QUICK-CHECK | Schnelltest für eine schnelle und professionelle Ersteinschätzung |
WEB-APP | Prüfung von Webseiten und Web-Applikationen aus verschiedenen Angriffsperspektiven |
INTERNER LAN-TEST | Überprüfung der internen IT-Infrastruktur |
EXTERNER IP-TEST | Überprüfung von extern erreichbaren IP-Adressen |
WLAN-SECURITY | Schwachstellenprüfung von WLAN-Netzwerken |
Social-Engineering (SE) | Gezielte Sammlung von Informationen über das Unternehmen (z. B. Führungspersonen). Dabei werden verschiedene Techniken angewandt, um mittels Täuschung an interne Unternehmensinformationen zu kommen. |