ITSec Penetrationstest

Penetrationstest

Finden Sie Ihre Schwachstellen, bevor andere es tun!

Laut einer Bitkom-Umfrage vom April 2015 waren in den zwei Jahren zuvor 51% aller Unternehmen von Datendiebstahl oder digitaler Wirtschaftsspionage betroffen. Wie gut sind Ihre Systeme und Informationen vor unautorisiertem Zugriff geschützt?

Der mITSM-Penetrationstest identifiziert technische, organisatorische und konzeptionelle Schwachstellen in Ihren IT-Systemen und Web-Applikationen. Auf den Testergebnissen lassen sich dann gezielte Maßnahmen aufbauen und die eigenen Sicherheitshürden kontinuierlich erhöhen.

Prävention statt Forensik

Um in der heutigen IT-Systemlandschaft sicher zu sein, müssen Schwachstellen proaktiv geprüft werden. Der ITSec Penetrationstest stellt die Sicherheit Ihrer Systeme aus der Sicht eines Hackers und unter möglichst realen Bedingungen auf die Probe. Bei den kontrolliert ablaufenden Angriffen kommen einschlägige Methoden zum Einsatz wie Password Cracking, Ausnutzen von Buffer Overflows, Cross-Site Scripting, SQL Injection, Übernahme von Web Sessions und Social Engineering.

Forderungen aus dem neuen Datenschutzgesetz

Neben der Risikobeherrschung spielen Penetrationstests eine immer wichtigere Beweisrolle in Fragen von Datenschutz und Datensicherheit. Nach der neuen EU-Datenschutz-Grundverordnung (EU-DSGVO) müssen ab 2018 alle Unternehmen, die personenbezogene Daten von EU-Bürgern verarbeiten, Schutzmaßnahmen bei Datenschutz und Datensicherheit nachweisen. Die Dokumentation von Penetrationstests ist hier ein wichtiger Baustein.


Grundsätzlicher Ablauf

  • Vorbereitung: Definition von Zielen, Umfang, Typ, etc., Thread Modelling, Risikoabklärung
  • Informationsbeschaffung: installierte Systeme, potenzielle Angriffspunkte
  • Analyse der Informationen als Grundlage für die Angriffsversuche
  • Aktive Eindring- und Angriffsversuche mit unterschiedlichen Methoden
  • Abschlussanalyse mit Bewertung

  • Ergebnisse

  • Transparenter Bericht mit allen Feststellungen und Schlussfolgerungen
  • Konkreter und pragmatischer Maßnahmenkatalog zur Verbesserung von Datensicherheit und Datenschutz


IndividuellesTestkonzept

Jede Systemumgebung ist anders. Deshalb richten wir die Testkriterien und Angriffsmuster konsequent an den jeweiligen Gegebenheiten aus, u.a. mit der Methode der Bedrohungsmodellierung. Nur so lassen sich neben der technischen Empfindlichkeit der Systeme auch die organisatorischen und konzeptionellen Seiten des Sicherheitskonzepts einer Organisation einschätzen.

Web Application Audit

Eine Sonderform des Penetrationstests ist die Untersuchung webbasierter Anwendungen. Dabei kann es sich um einfache Websites, Shop Systeme oder auch komplexe B2B-Portale handeln. Gerade Internet-Applikationen sind wegen ihrer ständigen Erreichbarkeit und häufig auftretender Sicherheitslücken ein lukratives Ziel für Script-Kiddies, Hacker und professionelle kriminelle Gruppierungen. Ein speziell darauf ausgerichteter Pentest hilft hier entscheidend bei der Absicherung ihrer Werte.

Identifizieren und Validieren von Schwachstellen

Die Ergebnisse der Penetrationstests und Vulnerability Scans mit der Auflistung aller gefundenen Schwachstellen werden in einem Bericht zusammengefasst. Er enthält neben der Bewertung potenzieller Risiken die Empfehlungen zur Behebung der Probleme und ggf. Vorschläge zur Optimierung der Gesamtsituation.

Kostenlose Erstberatung vom Experten

Vereinbaren Sie mit uns einen Termin für ein unverbindliches, rund 30-minütiges Beratungsgespräch unter 089 55 27 55 70 oder unter Beratungen.

 

                                    Ethischer Hacker, Pentester, IT-Forensiker

ITSec Schulung- Schulung und Zertifizierung
- ITSec Analyst
- ITSec Forensic Investigator
- mit hohem Praxisanteil
- inklusive Prüfungsvorbereitung
- TÜV-SÜD ZertifikatMehr erfahren

Das mITSM ist Partner der Allianz für Cyber-Sicherheit von BSI und BITKOM und Kooperationspartner der TÜV SÜD Management GmbH.