Penetrationstests

Risiken einer Cyberattacke prüfen, dokumentieren und eliminieren

Risiken einer Cyberattacke prüfen, dokumentieren und eliminieren

WAS IST EIN PENETRATIONSTEST?

 

Mit einem Penetrationstest überprüft und dokumentiert TÜV SÜD die Cyber-Resilienz Ihrer IT- und Produktionssysteme sowie deren Anwendungen. Dafür simulieren unsere IT-Sicherheitsexperten Angriffe mit den Werkzeugen und Techniken eines echten Angreifers. Identifizierte Schwachstellen werden von uns näher untersucht, um für Sie das potenzielle Ausmaß der Bedrohung zu bestimmen. Der detaillierte Ergebnisbericht dokumentiert abschließend das Vorgehen unserer Spezialisten ebenso wie die Risiken hinter den Schwachstellen und die Handlungsempfehlungen unserer Experten.

 

WARUM EIN PENETRATIONSTEST?

 

Ein Penetrationstest schafft nicht nur Sicherheit für Ihr Unternehmen, sondern bringt auch weitere wichtige Vorteile mit sich:

IT-Sicherheit neutral überprüfen:
Mit einem Penetrationstest durch TÜV SÜD enthüllen Sie Schwachstellen und Bedrohungen Ihrer Cyber Security. 

Reputation und Finanzen schützen:
Indem Sie einem Cyberangriff mit Penetration Testing vorbeugen, schützen Sie gleichzeitig Ihr Image und Ihre Finanzen.

Cyber-Resilienz stärken: 
Sind Ihnen Risiken bewusst, können Sie einem Cyberangriff
zuvorkommen und mögliche Ausfallzeiten reduzieren.

Vertrauen schaffen:
Setzen Sie mit Ihrem Engagement für Cybersicherheit ein Zeichen bei Kunden und Geschäftspartnern.

PENETRATIONSTEST - IHRE MÖGLICHKEITEN MIT TÜV SÜD

Sie wissen schon, was Sie brauchen? Wir erstellen Ihnen gerne ein individuelles, unverbindliches Angebot.

ERHALTEN SIE JETZT IHR INDIVIDUELLES ANGEBOT

Sie benötigen genauere Informationen zu den verschiedenen Leistungen? Hier werden Sie fündig:

Netzwerk & Infrastruktur | API & Web Application | Mobile Application | Internet of Things (IOT) | Endpoint-Security-Analyse


UNTERSCHIED: PENETRATIONSTEST VS. SCHWACHSTELLENSCAN

Viele Unternehmen verwechseln Schwachstellenscans mit aufwändigeren Penetrationstests. Diese Verfahren bauen zwar aufeinander auf, sind aber im Detail sehr unterschiedlich:

1. Auf dem Weg zur idealen Sicherung Ihrer Systeme bilden Updates und Patchmanagements die Grundlage, um die Sicherheit Ihrer IT-Systeme auf dem aktuellen Stand zu halten.

2. Schwachstellenscans spüren systematisch und softwaregestützt Lücken im Patchmanagement auf oder schlagen Alarm bei Konfigurationsfehlern und unsicheren Passwörtern. 

3. Penetrationstests werden von Experten gezielt und größtenteils manuell bei anspruchsvolleren Sicherheitslücken durchgeführt. Die Handlungsempfehlungen helfen anschließend, diese Lücken zu schließen.

Vereinbaren Sie ein unverbindliches Gespräch mit uns

 

WIE LÄUFT EIN PENETRATIONSTEST AB?

Unser Penetrationstest orientiert sich an folgendem Vorgehen:

 

PENETRATIONSTEST MIT TÜV SÜD – IHRE VORTEILE

Ihr Unternehmen oder Ihre Organisation profitiert in vielfacher Hinsicht von einem Penetrationstest durch die IT-Sicherheitsexperten von TÜV SÜD.

VEREINBAREN SIE EIN UNVERBINDLICHES GESPRÄCH MIT UNS

FAQs

  • Welche Unternehmen sollten Penetrationstest durchführen?

    Alle Unternehmen und Organisationen sollten Penetration Testing für ihre IT-Systeme durchführen, sofern sie darin geschäftliche und sensible Informationen abwickeln. Netzwerksicherheit spielt eine immer größere Rolle – nicht nur für personenbezogene Daten, sondern für sämtliche unternehmensrelevanten Informationen, die innerhalb des Netzwerks verfügbar sind. Insbesondere Organisationen in Hochrisikobereichen mit kritischen Infrastrukturen profitieren langfristig davon, regelmäßige Penetrationstests in ihr IT-Sicherheitskonzept zu integrieren.

  • Wie läuft ein Penetrationstest ab?

    Unser Penetrationstest orientiert sich an folgendem Vorgehensmodell: 
    1. Discovery-Phase: In dieser ersten Phase sammeln wir grundlegende Informationen zu Ihrem IT-System.
    2. Vulnerability Assessment: Nun bewerten wir unsere Beobachtungen und decken Sicherheitsrisiken wie zum Beispiel veraltete Software oder Fehlkonfigurationen auf. 
    3. Exploitation: Unsere Experten nutzen diese Schwachstellen nun gezielt aus. Sie versuchen darüber unerlaubten Zugang zu System und Netzwerk zu erhalten  und auf Daten zuzugreifen. 
    4. Risk Determination: Jeder dieser Angriffspunkte wird bewertet. Daraus wird das Risiko-Potential für Ihr Unternehmen abgeleitet. 
    5. Reporting and Recommendations: Eine umfassende Dokumentation beschreibt die gemachten Beobachtungen und den aktuellen Sicherheitsstand. 
    6. Remediation: Sie erhalten Empfehlungen von uns, wie Sie Ihr System absichern können. Daraus leiten wir zusammen weitere Maßnahmen ab. 

  • Was erhalten Sie nach einem Penetrationstest von uns?

    Nach Abschluss des Penetration Testing erhalten Sie von uns einen umfangreichen Bericht, in dem wir alle Ergebnisse transparent und verständlich darstellen:
    Finaler Test-Report (Proof of Concept):
            • Unsere Sicherheitsexperten schreiben einen ausführlichen Bericht mit Risikoabschätzung der identifizierten Schwachstellen.
            • Unsere Auditoren decken Sicherheitslücken beim Penetration Testing nicht nur auf, sondern unterstützen Sie mit konkreten Handlungsempfehlungen auch dabei, diese zu schließen.
            • Sie haben die Möglichkeit, innerhalb eines Re-Testings die Wirksamkeit der ergriffenen Gegenmaßnahmen zu prüfen.
    Zusammenfassung der Ergebnisse
    Penetrationstest-Bescheinigung

  • Welche Normen und Standards berücksichtigen wir bei unseren Penetrationstests?

    Unseren Penetrationstests führen wir nach intern entwickelten Richtlinien unserer TÜV SÜD-Experten durch. Unsere Testfälle basieren auf öffentlich zugänglichen Standards, die publiziert wurden von Organisationen wie ISO, OWASP, OSSTMM, PCI, SWIFT, BSI, NIST CIS und der EU-Datenschutz-Grundverordnung (DSGVO).

Wie können wir Ihnen helfen?

WORLDWIDE

Germany

German