Warum ist Penetrationtest wichtig?

Welche Vorteile bietet ein Penetrationtest?

Sicherheit ist ein Thema was alle betrifft. Gerade als Unternehmen ist dies ein Thema was nicht vernachlässigt werden sollte. Gerne helfen wir Ihnen dabei und überprüfen Ihre Webanwendungen, Apps, Ihre Server oder ihre gesamte IT-Infrastruktur auf mögliche Schwachstellen.

Die beste Möglichkeit, um Ihr System gründlich auf Schwachstellen zu untersuchen, ist mit einem Penetrationtest. Mit diesem Verfahren durchsuchen wir Ihr System nach Sicherheitslücken und Schwachstellen. Dabei halten wir uns an BSI und OWASP Standards.

Welche Vorteile bietet ein Penetrationtest? 

Bei einem Penetrationstest wird die IT-Infrastruktur Ihres Unternehmens gezielt in Ihrem Auftrag durch unsere IT-Sicherheitsexperten angegriffen. Ziel des Angriffs ist es, mögliche Schwachstellen aufzudecken und zu beheben, bevor sie durch potenzielle Angreifer ausgenutzt werden können.

Während unserer Penetrationtests werden mögliche Angriffe und Bedrohungsszenarien von unseren IT- Sicherheitsexperten durchgeführt. Dabei werden zahlreiche Informationen über Ihr Unternehmen gesammelt, um folgende Fragen beantworten zu können:

  • Welche Systeme und Anwendungen hat Ihr Unternehmen?
  • Welche Programmiersprachen und Frameworks werden eingesetzt?
  • Werden Firewall, Intrusion Detection und Prevention Systeme eingesetzt? Können diese umgangen werden?
  • Ist es möglich sich ein Zugang zum Intranet zu verschaffen?

Auf der Grundlage dieser Daten werden verschiedene Komponenten Ihrer IT-Infrastruktur untersucht. 

Während des Penetrationtests werden folgende Bereiche untersucht

  • Webanwendungen
  • Web-Services
  • Apps
  • App Endpunkte
  • Serversysteme

Vorgehen

So testen wir die Apps und Webanwendungen auf Schwachstellen

Kennenlernen

Zusammen gehen wir die Anforderungen und die Ziele des Projekts durch und legen fest, welche Systeme überprüft werden.

Reconnaissance

Vor dem Penetration Test werden öffentliche Informationen über das Zielsystem und die Infrastruktur gesammelt. Diese Phase wird auch als Informationsbeschaffung bezeichnet.

Enumeration

Mit den Informationen aus der Reconnaissance beginnt die aktive Phase der Informationsbeschaffung. Durch Interaktion mit dem System werden weitere Informationen gesammelt und mögliche Einstiegspunkte in die Systeme festzulegen.

Explotation

In dieser Phase werden gezielte Angriffe auf die zu testenden Systeme durchgeführt.

Dokumentation

Parallel zum Penetrationtest werden die Ergebnisse protokolliert und aufbereitet.

Präsentation

Die Ergebnisse des Penetrationstest werden präsentiert, um darauf IT-Sicherheitsmaßnahmen abzuleiten, um Ihr System und Ihre Anwendung zu schützen.

Projekte

Eine Übersicht unserer IT-Sicherheit Projekte

Im Bereich IT-Sicherheit wurden verschiedene Softwarelösungen und Systeme getestet.

Haben wir Ihr Interesse geweckt oder haben Sie Fragen? Dann schreiben Sie uns.