1- Prozess des Penetration-Tests

1.1 Initialisierung
Unternehmensumfeld-Untersuchung
Bestimmung von Zielen und Strategien
Erkennung von branchenbezogenen Sicherheitsbedrohungen

1.2 Startbesprechung
Bestimmung des Testobjekts
Festsetzung des Untersuchungszeitraums und der Dokumentationssprache
Projektumsetzungsüberblick

1.3 Ausführung
Je nach gewähltem Testobjekt und Modulen kann die Ausführung variieren. Typischerweise beinhaltet sie:

1.3.1 Passive Datensammlung
Suche nach allgemein verfügbaren Daten, die für die Penetrationsprüfung relevant sind.

1.3.2 Aktive Datenerfassung
In dieser Phase werden potenzielle Zugangspunkte des Systems ermittelt.

1.3.3 Ausnutzung von Schwachstellen.
Hier nutzen unsere Fachleute identifizierte Sicherheitsdefizite aktiv aus. Exploits werden eingesetzt, um beispielsweise vertrauliche Daten abzurufen oder in das System einzudringen. Ein erfolgreich infiltriertes System kann oft als Basis für andere Systemangriffe dienen.

1.3.4 Abschließende Darstellung
Eine optionale Darstellung der Testergebnisse am Ende der Prüfung.

2- Penetrationstest-Methoden

Die Überprüfungsmethodik stützt sich auf das "Open Source Security Testing-Methodology Manual" (OSSTMM) und den Leitfaden des Bundesamts für IT-Sicherheit. Für Webanwendungen wird zusätzlich der "OWASP Testing Guide" des Open Web Application Security Projects herangezogen.

2.1 Bewertungskriterien
2.1.1 Informationsquelle
Black-Box oder White-Box

2.1.2 Intensität
Passiv, zurückhaltend, moderat oder intensiv

2.1.3 Reichweite
Ganzheitlich, limitiert oder spezifisch

2.1.4 Annäherung
Diskret oder explizit

2.1.5 Ansatz
Netzwerkverbindung, andere Kommunikationsmittel, physischer Zugriff oder Social Engineering

2.1.6 Startpunkt
Extern, intern oder kombiniert

3- Umfang der Penetrationsprüfung

Nach einer ersten Gefahren- und Risikobewertung wird der Umfang festgelegt. Ba-sierend darauf werden spezifische Systeme intensiver geprüft. Die Testauswertun-gen inklusive Handlungsempfehlungen werden Ihnen vor Ort präsentiert.

4- Unser Angebot & weitere Hinweise

Sie erhalten von uns:

  • Detailbericht: Unsere Sicherheitsspezialisten verfassen eine umfassende Dokumentation und geben eine Einschätzung der gefundenen Sicherheitsmängel.
  • Vorschläge zur Lösung/Verbesserung: Wir identifizieren nicht nur Sicherheitslücken, sondern bieten auch Unterstützung bei ihrer Behebung.
  • Überprüfung der getroffenen Maßnahmen: Sie können später überprüfen lassen, ob die implementierten Lösungen effektiv sind.

5- Kompetenzen unseres Teams

Alle unsere Penetrationstester haben ein technisches Hochschulstudium abgeschlossen und besitzen zusätzlich Spezialisierungen im Penetration-Testing. Ein wichtiger Maßstab für die Qualifikation bei uns ist das erfolgreiche Bestehen des OSCP-Tests „Offensive Security Certified Professional“. Zudem haben alle Testexperten langjährige Berufspraxis.

Weitere Fragen?

Gerne können Sie unsere FAQ-Seite für weitere Informationen besuchen.

Machen Sie Ihre IT zur stärksten Verteidigungslinie!

Sichern Sie Ihr digitales Terrain! Wenn Sie die Stärken und Schwächen Ihres IT-Systems wirklich kennen wollen, sind Sie hier genau richtig. Ein Penetration-Test ist nicht nur eine Überprüfung – es ist ein Stresstest für Ihre gesamte digitale Infrastruktur. Lassen Sie uns Ihre potenziellen Schwachstellen identifizieren, bevor sie von Dritten ausgenutzt werden. Durch die Beauftragung eines Penetration-Tests bei uns investieren Sie in die Zuverlässigkeit, Sicherheit und Zukunftsfähigkeit Ihres Geschäfts.

Bitte füllen Sie das nachfolgende Kontaktformular aus, um den ersten Schritt in Richtung einer sichereren IT-Landschaft zu machen. Unsere Experten stehen bereit, um mit Ihnen zusammenzuarbeiten und Ihnen den bestmöglichen Service zu bieten.

Hier geht es zum Auftragsformular