Penetration Testing

Penetration Testing

Mit Penetration Testing die Sicherheit Ihres Unternehmens oder Embedded & IoT Devices testen

Was ist ein Penetration Test?

Cyberangriffe können nicht nur Ihre IT-Systeme und IT-Infrastruktur stören oder zerstören, sondern ziehen auch einen finanziellen bzw. einen Reputationsschaden nach sich.

Während eines Penetration Tests werden Ihre IT Systeme auf Sicherheitslücken und Schwachstellen geprüft.
Bekannte Sicherheitslücken sind schon weitestgehend ausgenutzt, so dass sich aus der Häufigkeit dieser ein realistisches Bild der IT-Sicherheit ergibt.
Wurde bereits eine Schutzbedarfsanalyse durch ein ISMS durchgeführt, orientiert man sich bei den Penetration Tests an diesen Ergebnissen.
Ist dies nicht der Fall, legen wir die Prüftiefe für einen Penetration Test in einem speziell darauf abgestimmten Fragenkatalog fest.

Ähnlich verhält es sich mit Embedded Devices, die sich in einem IoT- Verbund z.B. einem Kfz, einem Flugzeug oder einer Fertigungslinie befinden. Hier wird der Penetration Test speziell auf die Anforderungen des OEM’s oder nach Analyse des Systems durchgeführt. 

Die Durchführung eines Penetration Tests erfolgt grundsätzlich nach dem Vorgehensmodel der „Penetration Testing Execution Standard (PTES)“:

  •  Information Gathering
  • Threat Modeling
  • Vulnerability Analysis
  • Exploitation
  • Post-Exploitation
  • Reporting

Besonders das Reporting am Ende ist ein wichtiger Schritt, der einen Penetration Test abschließt.
Der Kunde erhält die Ergebnisse der Tests und die entsprechenden Lösungsmöglichkeiten verständlich präsentiert und kann so entsprechend reagieren.

Unsere Angebote:

  • Überprüfung des Sicherheitslevels

    Sie haben bereits Sicherheitslevel in Ihrer Entwicklung bzw. Ihrer Produktion definiert?

    Wir überprüfen deren Einhaltung und können Sie bei Bedarf mit Verbesserungsvorschlägen unterstützen.
  • Technisches Audit

    Sie benötigen einen Überblick über Ihre IT-Sicherheit durch eine unabhängige externe Prüfung.

    Wir erkennen potentielle Systemschwachstellen.
  • Feststellung der Sicherheitsmaßnahmen

    Nach Einer Überprüfung Ihrer Systeme geben wir Ihnen Empfehlungen für Sicherheitsmaßnahmen.

    Diese führen zu einer langfristigen Erhöhung des Sicherheitslevels Ihrer Organisation bzw. Ihrer Produkte.

Häufig Gestellte Fragen

  • Penetration Tester untersuchen die IT bzw. IoT und Embedded Devices der beauftragenden Unternehmen auf Sicherheitslücken und/ oder Sicherheitsschwächen. Dies geschieht nach einem vorgegebenem Regelwerk.
  • Sie können sich für eine klassische Penetration Testing Vorgehensweise entscheiden, bei der ein Projekt mit Vorbereitungszeit und entsprechender abschließender Dokumentation initiiert wird.
    Alternativ können Sie ein Vertragsmodell wählen, bei dem innerhalb eines vereinbarten Zeitraums wiederholt Penetration Tests durchgeführt werden.
  • Auch Embedded Devices haben potentielle Schwachstellen und Schnittstellen in die reale Welt.
    Diese werden bei Penetration Tests überprüft und dokumentiert.
    Abschließend werden auch hier potentielle Lösungsmöglichkeiten aufgezeigt.