Identifizieren Sie Stärken und Schwächen Ihrer IT-Systeme.


GUT ZU WISSEN
Penetrationstests oder kurz Pentests sind mit Ihnen abgestimmte und von unseren Experten durchgeführte Eindringungsversuche
in Ihr IT-System. Ziel ist es, externe Angriffsversuche in realer Härte zu simulieren, ohne dabei die Schutzziele
Ihrer IT (Verfügbarkeit, Vertraulichkeit, Integrität) zu verletzen. Am Ende erhalten Sie einen konkreten Systemreport mit Wissensvorteilen über das Schutzniveau Ihrer IT-Infrastruktur zur zukünftig besseren Abwehr echter Angriffe

Darum geht’s
Die Anzahl der IT-Angriffe in deutschen Unternehmen steigt. Dabei werden längst nicht mehr nur große Unternehmen Opfer digitaler Raubzüge: Knapp die Hälfte aller Unternehmen mit 10 – 50 Mitarbeitern berichten von Attacken in den zurückliegenden 12
Monaten. Laut einer repräsentativen Studie des Kriminologischen Forschungsinstituts Niedersachsens e. V. können Hacking-Angriffe, Phishing, Spyware und Co. „gerade für kleine und mittlere Unternehmen ein bestandsgefährdendes Ausmaß annehmen“.

Warum Penetrationstest für Sie das Richtige ist
Keine bösen Überraschungen: Beugen Sie Schaden durch Cyberangriffe vor und bewahren Sie sich vor Datenverlusten, Erpressungen und sensiblen Leaks. Dies gelingt durch eine genaue Definition Ihres ITSchutzniveaus als Ergebnis eines Penetrationstests. Diese Penetrationstests sind kostengünstiger als die durchschnittlichen Schäden, die durch den Verzicht auf derartige Tests entstehen (Verlust, Wiederherstellung von Daten). Als KRITIS-Kunde profitieren Sie von einer engmaschigen Betreuung, sowie einem einzigartigen, kosteneffizienten Abomodell für sich wiederholende Penetrationstests zu (un)bestimmten Zeitpunkten. Nachhaltige Sicherheit-as-a-Service.

Ihr Weg zum Penetrationstest
Schritt 1: Kickoff
Gemeinsam führen wir ein digitales oder vor Ort-Kickoff durch, indem wir Ihre zu testenden Systemmodule definieren.
Schritt 2: Umsetzung
In stetiger Kommunikation mit Ihrer IT nehmen wir die Eindringungsversuche in Ihr System vor, ohne dass Mitarbeiter oder Kunden davon
Notiz nehmen.
Schritt 3: Reporting
Alle Phasen und Ergebnisse jedes Penetrationstests werden dokumentiert und in Ihrem eigenen IT-Report zusammengefasst.
Schritt 4: Auswertung
Sie erhalten ein Management-Resümee des Penetrationstests inkl. geeigneter Reaktionsmaßnahmen als Entscheidungsvorlage.
Schritt 5: Behebung
Sie kommen den Schwachstellen nach und beheben identifizierte Einfallstore in Ihre IT-Systeme.
Schritt 6: Erfolgsmessung
In einem erneuten, schwerpunktbasierten Penetrationstest wird der Erfolgsgrad der Schwachstellenbehebung festgestellt.

Pentest-Typen
Black Box
In diesem Testverfahren stehen
uns keine internen Systeminformationen, Daten oder
Schwerpunkte zu Verfügung. Der
Test kann verdeckt stattfinden. Ihr
System wird einer realitätsnahen,
externen Angriffssimulation ausgesetzt, mit dem Ziel dieses zu infiltrieren.
Grey Box
EMPFEHLUNG: Diese Methodik
sieht eine engere Kommunikation
zwischen Klient und Testern vor.
Schwerpunkte („Perimeterkennung“) können Ihrerseits kommuniziert oder von uns vorab identifiziert werden. Allgemein zeichnet sich dieses Verfahren durch erhöhte Variabilität aus
White Box
Im Vorfeld dieser Tests werden
umfangreiche Informationen
vorab an uns übermittelt. Dies kann insbesondere für bereits bestehende Verdachtsmomente wertvoll sein, und erlaubt eine umfassendere Prüfung in der dafür zur Verfügung stehenden
Zeit.
KONTAKT
Den ersten Schritt haben Sie bereits gemacht.
Unser Expertenteam ist gerne für Sie da. Nehmen Sie unverbindlich Kontakt auf, lassen Sie uns Rückfragen klären und Ihren Bedarf ermitteln


