Penetrationstest (kurz Pentest)

Pentests sind vergleichbar mit einem realen Angriff auf Ihre IT-Systeme. Ich schlüpfe in die Rolle eines »Hackers« und versuche mit professionellen Werkzeugen gezielt und individuell, in die zu prüfenden IT-Systeme oder ganze Netzwerke einzudringen. Am Ende eines jeden Pentests erhalten Sie einen umfassenden Bericht, der die identifizierten Schwachstellen detailliert erläutert, bewertet und Empfehlungen zur Behebung aufzeigt. Auf Grundlage dieses Berichts können wir dann gemeinsam Lösungen erarbeiten und die gefundenen Schwachstellen gezielt beheben.

Kombinierbare Module für Penetrationstests
  • System-Pentest [Modul1]

    Im Fokus eines System-Pentests stehen IT-Systeme oder Netzwerkkomponenten, die für den täglichen Geschäftsbetrieb unentbehrlich geworden sind. Dazu zählen bspw. Webserver, E-Mail-Systeme, Telefonanlagen oder Internetgateways. Das Ziel besteht unter anderem in der Identifikation offener Ports und fehlerhafter Konfigurationen, um Schwachstellen aufzudecken, die ein unautorisiertes Eindringen, einen Datendiebstahl oder eine Manipulation in Ihren IT-Systemen ermöglichen würden.
  • Webanwendung-Pentest [Modul2]

    Aufgrund ihrer globalen Erreichbarkeit stellen Webanwendungen ein begehrtes Angriffsziel dar. Gerade E-Commerce Plattformen, Kundenportale oder CMS-Systeme zählen zu den beliebtesten Angriffszielen von Hackern. Etablierte Sicherheitsmaßnamen wie bspw. Firewalls bieten gegen das unautorisierte Abgreifen von Informationen keinen ausreichenden Schutz. Aus diesem Grund prüfe ich sowohl Standardsoftware, als auch Individualsoftware auf Schwachstellen und zeige Ihnen nachhaltige Schutzmaßnahmen.

    Vielfach besitzen Webanwendungen Schnittstellen zu anderen IT-Systemen, wie bspw. E-Mail-Systemen und Datenbanken. Auch diese IT-Systeme können durch Schwachstellen in der Applikation beeinträchtigt werden. Folglich gilt es auch diese Gefahrenquellen zu untersuchen und zu bewerten, um das Risiko eines unautorisierten Zugriffs auf Ihre sensiblen Informationen zu reduzieren.
  • App-Pentest [Modul3]

    Smartphones bzw. Apps sind für viele Unternehmen Fluch und Segen zugleich. Ihre Stärke der Mobilität und Vernetzungsmöglichkeiten stehen oft im Widerspruch zum unsichtbaren Gefahrenpotenzial. So werden sensible Informationen vielfach unverschlüsselt auf dem Smartphone gespeichert oder im Klartext übermittelt.

    In meiner Pentest-Umgebung überprüfe ich die Sicherheit der in Ihrem Unternehmen eingesetzten Apps aus verschiedenen Perspektiven. Clientseitige Angriffe sollen lokale Schutzmaßnahmen beleuchten, während serverseitige Angriffe klassische Schwachstellen, wie bspw. SQL-Injections aufdecken.
Pfeil

Häufig gestellte Fragen

[1] Wie gestaltet sich der Ablauf eines Penetrationstests?

Vorgehensmodell

Damit Sie sich eine Vorstellung vom Ablauf eines Pentests machen können, habe ich Ihnen die wichtigsten Punkte in einem .pdf-Dokument zusammengestellt. Falls Sie weitere Fragen haben sollten, stehe ich Ihnen gerne zur Verfügung.

Vorgehensmodell

[2] Auf welcher Methodik basieren die Penetrationstests?

Meine Methodik basiert auf international anerkannten IT-Sicherheitsstandards für Pentests: Grundsätzlich führe ich meine Pentests auf Basis eines sog. Grey-Box-Tests durch. Voraussetzung hierfür ist, dass Sie mir zur effizienten Durchführung spezifische Informationen wie bspw. IP-Adressen, Funktionen, etc. über Ihre IT-Systeme zur Verfügung stellen. Auf Wunsch führe ich auch Black-Box-Tests durch.

[3] Was sind die Vorteile eines Penetrationstests?

  • Sie legen das Ziel und den Umfang eines Penetrationstests individuell fest
  • Ein Penetrationstests kann sowohl bekannte, als auch unbekannte Schwachstellen in Ihren IT-Systemen aufdecken
  • Die manuelle und zielgerichtete Prüfung Ihrer IT-Systeme liefert Ihnen qualitativ hochwertige Ergebnisse
  • Auf Grundlage des Ergebnisberichts können Sie gezielt Maßnahmen ergreifen, um das Risiko für Ihre IT-Systeme und Daten zu reduzieren
Gut zu wissen: Sie können die oben genannten Module einzeln oder kombiniert beauftragen. Sollte Ihnen etwas fehlen, sprechen Sie mich gerne darauf an.

Ihre Frage wurde nicht beantwortet?

Kontakt

Dann kontaktieren Sie mich einfach
per E-Mail oder Telefon.

Kontakt aufnehmen