• Grafik: Penetrationstest

    Penetrationstest

    IT-Sicherheitslücken schließen

    Wir überprüfen die Sicherheit ihres Systems aus dem Blickwinkel eines potenziellen Angreifers

    Sie möchten eine Einschätzung über die Sicherheit ihres IT-Systems oder Ihrer Anwendung vornehmen? Sie möchten Sicherheitslücken in Ihrem IT-System erkennen und schließen, bevor andere diese finden? Im Rahmen eines Penetrationstests werden zielgerichtete Versuche unternommen, mit den Mitteln eines Angreifers innerhalb einer gegebenen Zeitspanne Lücken in der Sicherheit einer Anwendung oder eines Systems aufzudecken. Neben dem Aufdecken der Schwachstellen werden am Ende des Penetrationstests Maßnahmen definiert, um die gefundenen Lücken zu schließen. So wird das Risiko minimiert, dass später ein echter Angriff Erfolg haben kann.

    Mehr Dazu

Unsere Leistung

Als unabhängiges und  akkreditiertes Testlabor prüfen wir die Sicherheit Ihres Systems oder Ihrer Anwendung, indem wir im Rahmen eines Penetrationstests gezielte Angriffsversuche aus dem Blickwinkel eines potenziellen Angreifers durchführen. Die Angriffsversuche erfolgen dabei  innerhalb festgesetzter Regeln, welche mit dem Auftraggeber bzw. Endkunden abgestimmt werden.

Penetrationstests werden in den Bereichen 

Neben dem Aufdecken der Schwachstellen werden am Ende des Penetrationstests Maßnahmen definiert, um die gefundenen Lücken zu schließen.

Unser Vorgehensmodell

Das Vorgehensmodell baut auf dem Durchführungskonzept für Penetrationstests des Bundesamtes für Sicherheit in der Informationstechnik auf und gliedert sich in folgende Phasen:

  1. Vorbereitung: Ziele, Umfang und allgemeines Vorgehen des Penetrationstests festlegen
  2. Informationsbeschaffung und –auswertung (passiver Penetrationstest): Bestimmung der potenziellen Angriffspunkte bzw. der bekannten Sicherheitsmängel
  3. Bewertung der Informationen / Risikoanalyse: Auswahl der relevanten Testmodule
  4. Aktive Eindringversuche (aktiver Penetrationstest): Durchführung aktiver Angriffsversuche auf die ausgewählten Systeme
  5. Abschlussanalyse: Erstellung der Abschlussdokumentation
  • Grafik: Agil

    Basis Schwachstellenscan

    Im Rahmen des Basis Schwachstellen Scan untersuchen wir ihre Web-Anwendung und die zugehörigen Server auf Sicherheitsrisiken. Mit einem hoch automatisierten Vorgehen wird dabei die Sicht eines Angreifers eingenommen. Die Ergebnisse liefern wertvolle Handlungsempfehlungen zur rechtzeitigen Absicherung der Anwendungen.

    Mehr dazu
  • Grafik: Security Consulting

    Basis Security Check

    Im Rahmen des Basis Security Check werden mit Hilfe eines Schwachstellenscanners sowohl die Webanwendung als auch die Konfiguration des Systems innerhalb von 3-5 Personentagen aus der Position eines potentiellen Angreifers auf vorhandene Schwachstellen überprüft.

    Zudem erfolgt die Durchführung von aktiven Angriffsversuchen, indem manuelle Tests basierend auf ausgewählten Testfällen ausgeführt werden. Aus den Ergebnissen des durchgeführten Schwachstellenscans können weitere Angriffsvektoren resultieren, die in manuellen Tests detailliert untersucht werden. Mit diesem Vorgehen kann eine erste Einschätzung des Sicherheitsniveaus der Anwendung gegeben werden.

    Mehr dazu
  • Grafik: Hacking für Manager

    Mobile Security Check

    Spektakuläre Hackerattacken sorgen immer wieder für viel Aufsehen. Politische Webseiten, die plötzlich die Thesen der Gegenseite verkünden oder Millionen veröffentlichter Facebook-Profile. Solche Einzelaktionen werden oft medienwirksam in Szene gesetzt. Sind ihre mobilen Applikationen auf solche Situationen vorbereitet? Ist das Backend der Apps sicher konfiguriert und ausreichend geschützt?

    Im Rahmen des Mobile Security Basis Checks wird das Sicherheitsniveau Ihrer mobilen Anwendung (Apps und das Backend) auf potenzielle Schwachstellen und Angriffsflächen untersucht. Aufbauend auf den Ergebnissen gewinnen sie wertvolle Handlungsempfehlungen zur Absicherung von mobiler Software.

    Mehr dazu