Ein sogenannter Pen-Test ist einer der Schlüsselkomponenten für eine nachhaltige IT-Sicherheitsstrategie.
Hierbei werden gezielt Schwachstellen und Sicherheitslücken in IT-Systemen jeglicher Art gesucht und dokumentiert. Die Zielsetzung ist es, diese daraufhin so zu schließen, dass sich kein Angreifer mehr Zugang zu den Systemen verschaffen kann.
Penetrationstest
WAS IST EIN PENETRATIONSTEST?
WARUM EIN PENETRATIONSTEST?
Der Schutz von Unternehmensdaten wird immer wichtiger. Nicht nur um einen Imageschaden und unabsehbare finanzielle Risiken eines erfolgreichen Angriffs zu verhindern, ist eine Prüfung dringend anzuraten. Auch direkte Haftungsrisiken, gerade für die Geschäftsführung von GmbHs und Vorständen von AGs, das neue IT-Sicherheitsgesetz (KRITIS) und die Datenschutz-Grundverordnung (EU-DSGVO) sollte zum Anlass genommen werden, sich mit dem Thema auseinanderzusetzen.
WESHALB EINEN EXTERNEN PENETRATIONSTEST?
Anders als z.B. die eigene IT-Abteilung versetzen wir uns in die Rolle eines Angreifers. Dazu bedienen wir uns der aktuellen Mittel, die auch einem Hacker zur Verfügung stehen. Dieses Spezialwissen und die eingesetzten Tools sind in der Regel in den Unternehmen nicht vorhanden. Auch der Faktor Zeit spielt hierbei eine wesentliche Rolle.
Umfangreiche und zielgerichtete Pen-Tests können je nach Infrastruktur mehrere Tage dauern. Diese Kapazitäten sind meist schlichtweg nicht vorhanden.
DER ABLAUF EINES PENETRATIONSTESTS - IM FOKUS STEHT VERTRAUEN
Am Anfang eines jeden Penetrationstests steht das Kickoff Gespräch. Hier legen Sie mit uns gemeinsam das Ziel des Penetrationstests, die zu testenden Systeme, den Zeitraum des Tests, sowie alle anderen wichtigen Details fest. Auch wenn wir während der Ausführung des Tests die Position eines Hackers übernehmen, steht Ihr Vertrauen für uns im Vordergrund. Aus diesem Grund halten wir Sie während des gesamten Tests jederzeit auf dem aktuellen Stand. Auf Wunsch ist es selbstverständlich auch möglich, dass uns ein Mitarbeiter aus Ihrem Unternehmen während des Tests begleitet.
FOLGENDE MODULE KÖNNEN VON UNS AKTUELL ÜBERPRÜFT WERDEN:
LAN /WAN
WEB
WLAN
Ihr persönlicher Ansprechpartner
“Zögern Sie nicht. Lassen Sie uns gemeinsam Sicherheitslücken finden und analysieren, bevor es ein anderer tut. An erster Stelle steht für uns Vertrauen. Überzeugen Sie sich selbst von unserem Vorgehen in einem unverbindlichen Gespräch. Ich freue mich.”