Penetrationstest

Schwachstellenprüfung von IT-Systemen

EINDRINGEN IN IT-SYSTEME

Fast täglich werden Hacker-Angriffe auf auf IT-Netzwerke von Unternehmen, Behörden und anderen Institutionen verzeichnet und davon häufig in den Medien berichtet. Hierbei werden durch die Angreifer gezielt Schwachstellen gesucht und bestehende Sicherheitslücken ausgenutzt.

Der IT Security-Analyst (Penetrationstester) arbeitet mit den gleichen Methoden und Werkzeugen wie ein potentieller Angreifer. Durch die stetige Weiterbildung, Erfahrung und Zertifizierung ist ein Penetrationstester immer auf einem aktuellen Wissensstand und in der Lage, potentielle Schwachstellen zu erkennen, sodass hier rechtzeitig reagiert werden kann und Sicherheitslücken geschlossen werden können. Somit tragen wir einen Teil dazu bei, die IT-Sicherheit in Ihrem Unternehmen zu stärken.

ABLAUF EINES PENETRATIONSTESTS

Im Vorfeld besprechen wir mit Ihnen Umfang und Parameter des Penetrationstests in einem Kick-Off-Meeting

Für jeden Penetrationstest stehen verschiedene Angriffsziele (Module) zur Verfügung. Der komplette Penetrationstest wird  dokumentiert und die Ergebnisse in einem abschließenden Gespräch mit Ihnen in einem Workshop erörtert. 

Ein  Nachtest soll zur Sicherung der Qualität sicherstellen, dass die gefundenen Schwachstellen beseitigt sind bzw. deren Bearbeitungsstand dokumentiert wird. 

WAS BRINGT EIN PENETRATIONSTEST?

  • Prophlaxe von Hackerangriffen und dem Eindringen in IT-Systeme
  • Schützen von Unternehmensdaten
  • Einsparung von Zeit und Kosten für Wiederherstellung von Daten und Systemen
  • Selbstbestimmung und Kontrolle über die eigenen IT-Systeme

Ihr Ansprechpartner

Andreas Bauer
Tel. +49.921.120767-12

 

ÜBERSICHT DER PRÜF-MODULE

 
BEZEICHNUNG BESCHREIBUNG
QUICK-CHECK Schnelltest für eine schnelle und professionelle Ersteinschätzung
WEB-APP Prüfung von Webseiten und Web-Applikationen aus verschiedenen Angriffsperspektiven
INTERNER LAN-TEST Überprüfung der internen IT-Infrastruktur
EXTERNER IP-TEST Überprüfung von extern erreichbaren IP-Adressen
WLAN-SECURITY Schwachstellenprüfung von WLAN-Netzwerken
Social-Engineering (SE) Gezielte Sammlung von Informationen über das Unternehmen (z. B. Führungspersonen). Dabei werden verschiedene Techniken angewandt, um mittels Täuschung an interne Unternehmensinformationen zu kommen.