Penetrationstests / Pentests

Penetrationstests oder kurz Pentests sind mit Ihnen abgestimmte und von unseren Experten durchgeführte Eindringungsversuche
in Ihr IT-System. Ziel ist es, externe Angriffsversuche in realer Härte zu simulieren, ohne dabei die Schutzziele
Ihrer IT (Verfügbarkeit, Vertraulichkeit, Integrität) zu verletzen. Am Ende erhalten Sie einen konkreten Systemreport mit Wissensvorteilen über das Schutzniveau Ihrer IT-Infrastruktur zur zukünftig besseren Abwehr echter Angriffe

Die Anzahl der IT-Angriffe in deutschen Unternehmen steigt. Dabei werden längst nicht mehr nur große Unternehmen Opfer digitaler Raubzüge: Knapp die Hälfte aller Unternehmen mit 10 – 50 Mitarbeitern berichten von Attacken in den zurückliegenden 12

Monaten. Laut einer repräsentativen Studie des Kriminologischen Forschungsinstituts Niedersachsens e. V. können Hacking-Angriffe, Phishing, Spyware und Co. „gerade für kleine und mittlere Unternehmen ein bestandsgefährdendes Ausmaß annehmen“.

Keine bösen Überraschungen: Beugen Sie Schaden durch Cyberangriffe vor und bewahren Sie sich vor Datenverlusten, Erpressungen und sensiblen Leaks. Dies gelingt durch eine genaue Definition Ihres ITSchutzniveaus als Ergebnis eines Penetrationstests. Diese Penetrationstests sind kostengünstiger als die durchschnittlichen Schäden, die durch den Verzicht auf derartige Tests entstehen (Verlust, Wiederherstellung von Daten). Als KRITIS-Kunde profitieren Sie von einer engmaschigen Betreuung, sowie einem einzigartigen, kosteneffizienten Abomodell für sich wiederholende Penetrationstests zu (un)bestimmten Zeitpunkten. Nachhaltige Sicherheit-as-a-Service.

Schritt 1: Kickoff

Gemeinsam führen wir ein digitales oder vor Ort-Kickoff durch, indem wir Ihre zu testenden Systemmodule definieren.

Schritt 2: Umsetzung

In stetiger Kommunikation mit Ihrer IT nehmen wir die Eindringungsversuche in Ihr System vor, ohne dass Mitarbeiter oder Kunden davon
Notiz nehmen.

Schritt 3: Reporting

Alle Phasen und Ergebnisse jedes Penetrationstests werden dokumentiert und in Ihrem eigenen IT-Report zusammengefasst.

Schritt 4: Auswertung

Sie erhalten ein Management-Resümee des Penetrationstests inkl. geeigneter Reaktionsmaßnahmen als Entscheidungsvorlage.

Schritt 5: Behebung

Sie kommen den Schwachstellen nach und beheben identifizierte Einfallstore in Ihre IT-Systeme.

Schritt 6: Erfolgsmessung

In einem erneuten, schwerpunktbasierten Penetrationstest wird der Erfolgsgrad der Schwachstellenbehebung festgestellt.

Black Box

In diesem Testverfahren stehen
uns keine internen Systeminformationen, Daten oder
Schwerpunkte zu Verfügung. Der
Test kann verdeckt stattfinden. Ihr
System wird einer realitätsnahen,
externen Angriffssimulation ausgesetzt, mit dem Ziel dieses zu infiltrieren.

Grey Box

EMPFEHLUNG: Diese Methodik
sieht eine engere Kommunikation
zwischen Klient und Testern vor.
Schwerpunkte („Perimeterkennung“) können Ihrerseits kommuniziert oder von uns vorab identifiziert werden. Allgemein zeichnet sich dieses Verfahren durch erhöhte Variabilität aus

White Box

Im Vorfeld dieser Tests werden
umfangreiche Informationen
vorab an uns übermittelt. Dies kann insbesondere für bereits bestehende Verdachtsmomente wertvoll sein, und erlaubt eine umfassendere Prüfung in der dafür zur Verfügung stehenden
Zeit.

KONTAKT

Den ersten Schritt haben Sie bereits gemacht.

Unser Expertenteam ist gerne für Sie da. Nehmen Sie unverbindlich Kontakt auf, lassen Sie uns Rückfragen klären und Ihren Bedarf ermitteln