Penetrationstest

Pentesting - Wir hacken Ihre Systeme, bevor es andere tun!

Wie funktionieren Pentests, wie gehen Hacker vor und wie können wir uns schützen?
Jetzt absichern
Jetzt absichern

Finden Sie die Schwachstellen in Ihren IT-Systemen

Hackerangriffe auf IT-Systeme nehmen in den letzten Jahren an Häufigkeit und Bedrohungspotenzial deutlich zu. Daher ist eine regelmäßige Überprüfung von vorhandenen Schwachstellen in IT-Systemen eine Notwendigkeit für IT-Verantwortliche geworden. Unsere zertifizierten Sicherheitsexperten helfen Ihnen dabei!Ein Penetrationstest dient Ihnen zur Verifizierung von vorhandenen Sicherheitsmaßnahmen und gibt Ihnen darüber hinaus Good-Practice-Empfehlungen.

Untersuchte Schwachstellen

  • Möglichkeiten zum Diebstahl interner Informationen (personenbezogener Daten, Know-How, Fertigungs- oder Entwicklungsdaten, Patente, Kundendaten)
  • Blockade interner Systeme (Denial-of-Service-Angriffe)
  • Manipulation von Daten auf Webservern (Streuen von Fehlinformation an Kunden und Interessenten, Verunglimpfung des Anbieters, Imageschaden)
  • Modifikationen von Systemeinstellungen
  • Missbrauch von Ressourcen (z.B. durch Ablegen von illegalen Daten auf internen Rechnern, Verbreiten von Schadsoftware)

Was wir bieten

Ergebnisse, die sich einfach umsetzen lassen

Eine Kompromittierung im Zuge des Penetrationstests wird nicht durchgeführt, es werden jedoch mögliche Schwachstellen und Risiken aufgezeigt, sowie alle Maßnahmen, die aus unserer Sicht notwendig für deren Behebung sind. Sie erhalten als Ergebnis eine ausführliche Dokumentation inklusive:

Management-Summary

Darstellung der kritischsten Schwachstellen mit Risikopotenzial und Empfehlungen für das Management.

Technischer Bericht für IT-Administration

Detaillierte Beschreibung aller gefundenen Schwachstellen mit Maßnahmenliste und Risikobeschreibung. Dieses Dokument können Ihre IT-Administratoren direkt für die Beseitigung der Schwachstellen nutzen.

ISO-27001 Appendix

Dieser Teil ist zum Nachweis der Prüfung z.B. für Wirtschaftsprüfer oder andere Auditoren sinnvoll und notwendig. Damit beweisen Sie die Vollständigkeit der IT-Sicherheitsanalyse in der Verbindung mit externen Parteien.

FAQs

Hier finden Sie Antworten auf häufig gestellte Fragen zu unseren Beratungsleistungen im Bereich Cybersicherheit.
Was ist ein Pentest?

Im technischen Sprachgebrauch versteht man unter einem Pentest (alias Penetrationstest) den kontrollierten Versuch vom Internet aus in ein bestimmtes Computersystem bzw. Netzwerk einzudringen. Dazu werden dieselben Techniken eingesetzt, die auch bei einem realen Angriff von Hackern verwendet werden. Dazu werden aktuell gängige Angriffsmethoden angewandt und ergänzend hochwertige Analyse- und Hacking-Werkzeuge eingesetzt.

Welche Pentest-Standards werden bei ditis berücksichtigt?

Unsere IT-Forensiker führen jeden Penetrationstest gemäß der Vorgehensempfehlung des Bundesamtes für Sicherheit in der IT (BSI) und weiteren, international anerkannten Standards wie z.B. OWASP oder der ISO2700x durch.

Was ist das Ziel eines Penetrationstests?

Ziel eines Penetrationstests ist es, Informationen über das Vorhandensein offensichtlicher Schwachstellen und Angriffspunkte von Systemen und Netzwerkübergängen zu sammeln.

Welche Arten von Penetrationstests gibt es?

Es gibt verschiedene Arten von Penetrationstests, darunter Blackbox-, Whitebox- und Graybox-Tests, die sich in ihrem Kenntnisstand über das zu testende System unterscheiden. Wir klären in einem Vorgespräch mit Ihnen, welcher Test am sinnvollsten für Ihr Vorhaben ist und erläutern die Vor- und Nachteile des Assessments.

Haben Sie noch Fragen?

Nehmen Sie Kontakt mit uns auf, wenn Sie weitere Informationen wünschen oder mit der Arbeit beginnen möchten.
Kontaktieren Sie uns
Kontaktieren Sie uns

Sichern Sie Ihre IT-Landschaft –

mit uns an Ihrer Seite.

Sichern Sie sich heute noch einen Beratungstermin und profitieren Sie von unserer Expertise.
Jetzt absichern
Jetzt absichern
©
2024
 ditis Systeme. Alle Rechte vorbehalten.