Wählen Sie ein anderes Land, um sich über die Services vor Ort zu informieren

//Land auswählen

Penetrationstests

Cyber Security-Schwachstellen erkennen und schließen

[English language version]

Penetrationstests

Was ist ein Penetrationstest?

Mit einem Penetrationstest, auch Penetration Testing, überprüfen wir, inwieweit Ihre IT-Systeme vor externen Bedrohungen geschützt sind. Dafür simulieren wir innerhalb eines Penetrationstests einen Angriff auf Ihr Betriebssystem oder Netzwerk, um das Risiko einer realen Cyberattacke bestimmen zu können. Wir untersuchen, welche Auswirkungen ein solcher Angriff auf das gesamte System haben könnte. Anschließend können Sie genau einschätzen, an welchen Stellen Ihre IT sicher ist und wo noch Handlungsbedarf besteht.

Für unseren Penetrationstest wenden wir die gleichen Methoden wie potenzielle Hacker an. Wir kombinieren automatisierte und manuelle Methodiken, um Schwachstellen exakt zu untersuchen und sie für einen unautorisierten Zugriff auszunutzen. Unser Penetration-Testing-Service umfasst unter anderem folgende Angebote:

Weiter sinnvolle Services im Rahmen eines Penetrationstests sind Social Engineering und Red Teaming.

Welche Unternehmen sollten Penetrationstests durchführen lassen?

Alle Unternehmen und Organisationen sollten Penetration Testing für ihre IT-Systeme durchführen, sofern sie darin geschäftliche und sensible Informationen abwickeln. Netzwerksicherheit spielt eine immer größere Rolle – nicht nur für personenbezogene Daten, sondern für sämtliche unternehmensrelevanten Informationen, die innerhalb des Netzwerks verfügbar sind. Insbesondere Organisationen in Hochrisikobereichen mit kritischen Infrastrukturen profitieren langfristig davon, regelmäßige Penetrationstests in ihr IT-Sicherheitskonzept zu integrieren.

Was sind die Vorteile eines Penetrationstests?

Ihr Unternehmen oder Ihre Organisation profitiert in vielfacher Hinsicht von unserem Penetrationstest:

  • Neutrale Einschätzung der IT-Sicherheit: Penetration Testing enthüllt bekannte oder unbekannte Schwachstellen und Bedrohungen und zeigt dabei die potenziell größten Gefährdungspunkte auf.
  • Stärkung der Cyber Resiliency: Ist Ihnen das mögliche Risiko bewusst, können Sie im Falle eines Cyberangriffs Ihre Reaktionsbereitschaft erhöhen und mögliche Ausfallzeiten reduzieren.
  • Schutz von Reputation und Finanzen: Beugen Sie einem Cyberangriff mit Penetration Testing vor und schützen Sie Ihr Unternehmensimage sowie Ihre Finanzen.
  • Vertrauen schaffen: Setzen Sie mit Ihrem Engagement für Cybersicherheit ein Zeichen bei Kunden und Geschäftspartnern.

Wie ist der Ablauf eines Penetrationstest?

  1. Vorbereitung (Pre-Engagement Actions)
    • Zielsetzung und Vorgehensweise festlegen
    • Unternehmensanalyse
    • Branchenspezifische Sicherheitsrisiken identifizieren und bewerten
  2. Kick-off
    • Testgegenstand und -zeitraum festlegen
    • Umgang mit identifizierten Gefahrenpotenzialen klären
    • Allgemeines zur Projektdurchführung besprechen
  3. Durchführung des Penetrationstests
    • Reconnaissance: Informationen zu den Zielsystemen sammeln und Threat Modelling vornehmen
    • Enumeration: mögliche Einstiegspunkte identifizieren
    • Exploitation: Sicherheitslücken ausnutzen, Rechteausweitung (Privilege Escalation) und auf weitere Zielsysteme übergehen (Lateral Movement)
    • Documentation: für die anschließende Rekonstruktion alle Schritte während des Penetrationstests gründlich dokumentieren.
  4. Abschlusspräsentation
    • Alle Ergebnisse des Penetration Testing optional in einer Präsentation vorstellen

Innerhalb eines angemessenen Zeitraums können entsprechende Maßnahmen umgesetzt werden, um die gefundenen Sicherheitslücken zu schließen (Resolution). Anschließend können wir ein Re-Testing durchführen, um deren Wirksamkeit zu überprüfen.

Was erhalten Sie nach einem Penetrationstest von uns?

Nach Abschluss des Penetration Testing erhalten Sie von uns einen umfangreichen Bericht, in dem wir alle Ergebnisse transparent und verständlich darstellen:

  • Finaler Test-Report (Proof of Concept):
    • Unsere Sicherheitsexperten schreiben einen ausführlichen Bericht mit Risikoabschätzung der identifizierten Schwachstellen.
    • Unsere Auditoren decken Sicherheitslücken beim Penetration Testing nicht nur auf, sondern unterstützen Sie mit konkreten Handlungsempfehlungen auch dabei, diese zu schließen.
    • Sie haben die Möglichkeit, innerhalb eines Re-Testings die Wirksamkeit der ergriffenen Gegenmaßnahmen zu prüfen.
  • Zusammenfassung der Ergebnisse
  • Penetrationstest-Bescheinigung

Welche Normen und Standards gelten für Penetrationstests?

Unseren Penetrationstests führen wir nach intern entwickelten Richtlinien unserer TÜV SÜD-Experten durch. Unsere Testfälle basieren auf öffentlich zugänglichen Standards, die publiziert wurden von Organisationen wie ISO, OWASP, OSSTMM, PCI, SWIFT, BSI, NIST CIS und der EU-Datenschutz-Grundverordnung (DSGVO).

Wir erstellen Ihnen gerne ein Angebot für einen Penetrationstest

Für ein individuelles Angebot zu Aufwand und Kosten unserer Penetrationstests setzen wir uns gerne mit Ihnen in Verbindung. Hinterlassen Sie uns dafür einfach hier Ihre Kontaktdaten sowie Informationen zu Ihrem Unternehmen. Sollten Sie im Vorfeld Fragen haben, zögern Sie nicht uns zu kontaktieren.

Wie können wir Ihnen helfen?

WORLDWIDE

Global

Americas

Asia

Europe

Middle East and Africa