Risiken einer Cyberattacke prüfen, dokumentieren und eliminieren
Risiken einer Cyberattacke prüfen, dokumentieren und eliminieren
Mit einem Penetrationstest überprüft und dokumentiert TÜV SÜD die Cyber-Resilienz Ihrer IT- und Produktionssysteme sowie deren Anwendungen. Dafür simulieren unsere IT-Sicherheitsexperten Angriffe mit den Werkzeugen und Techniken eines echten Angreifers. Identifizierte Schwachstellen werden von uns näher untersucht, um für Sie das potenzielle Ausmaß der Bedrohung zu bestimmen. Der detaillierte Ergebnisbericht dokumentiert abschließend das Vorgehen unserer Spezialisten ebenso wie die Risiken hinter den Schwachstellen und die Handlungsempfehlungen unserer Experten.
Ein Penetrationstest schafft nicht nur Sicherheit für Ihr Unternehmen, sondern bringt auch weitere wichtige Vorteile mit sich:
IT-Sicherheit neutral überprüfen: |
Reputation und Finanzen schützen: |
Cyber-Resilienz stärken: |
Vertrauen schaffen: |
Sie wissen schon, was Sie brauchen? Wir erstellen Ihnen gerne ein individuelles, unverbindliches Angebot.
Sie benötigen genauere Informationen zu den verschiedenen Leistungen? Hier werden Sie fündig:
Netzwerk & Infrastruktur | API & Web Application | Mobile Application | Internet of Things (IOT) | Endpoint-Security-Analyse
Viele Unternehmen verwechseln Schwachstellenscans mit aufwändigeren Penetrationstests. Diese Verfahren bauen zwar aufeinander auf, sind aber im Detail sehr unterschiedlich:
1. Auf dem Weg zur idealen Sicherung Ihrer Systeme bilden Updates und Patchmanagements die Grundlage, um die Sicherheit Ihrer IT-Systeme auf dem aktuellen Stand zu halten. |
2. Schwachstellenscans spüren systematisch und softwaregestützt Lücken im Patchmanagement auf oder schlagen Alarm bei Konfigurationsfehlern und unsicheren Passwörtern. |
3. Penetrationstests werden von Experten gezielt und größtenteils manuell bei anspruchsvolleren Sicherheitslücken durchgeführt. Die Handlungsempfehlungen helfen anschließend, diese Lücken zu schließen. |
Unser Penetrationstest orientiert sich an folgendem Vorgehen:
Ihr Unternehmen oder Ihre Organisation profitiert in vielfacher Hinsicht von einem Penetrationstest durch die IT-Sicherheitsexperten von TÜV SÜD.
Antworten auf häufige Fragen zu Penetrationstests
Alle Unternehmen und Organisationen sollten Penetration Testing für ihre IT-Systeme durchführen, sofern sie darin geschäftliche und sensible Informationen abwickeln. Netzwerksicherheit spielt eine immer größere Rolle – nicht nur für personenbezogene Daten, sondern für sämtliche unternehmensrelevanten Informationen, die innerhalb des Netzwerks verfügbar sind. Insbesondere Organisationen in Hochrisikobereichen mit kritischen Infrastrukturen profitieren langfristig davon, regelmäßige Penetrationstests in ihr IT-Sicherheitskonzept zu integrieren.
Unser Penetrationstest orientiert sich an folgendem Vorgehensmodell:
1. Discovery-Phase: In dieser ersten Phase sammeln wir grundlegende Informationen zu Ihrem IT-System.
2. Vulnerability Assessment: Nun bewerten wir unsere Beobachtungen und decken Sicherheitsrisiken wie zum Beispiel veraltete Software oder Fehlkonfigurationen auf.
3. Exploitation: Unsere Experten nutzen diese Schwachstellen nun gezielt aus. Sie versuchen darüber unerlaubten Zugang zu System und Netzwerk zu erhalten und auf Daten zuzugreifen.
4. Risk Determination: Jeder dieser Angriffspunkte wird bewertet. Daraus wird das Risiko-Potential für Ihr Unternehmen abgeleitet.
5. Reporting and Recommendations: Eine umfassende Dokumentation beschreibt die gemachten Beobachtungen und den aktuellen Sicherheitsstand.
6. Remediation: Sie erhalten Empfehlungen von uns, wie Sie Ihr System absichern können. Daraus leiten wir zusammen weitere Maßnahmen ab.
Nach Abschluss des Penetration Testing erhalten Sie von uns einen umfangreichen Bericht, in dem wir alle Ergebnisse transparent und verständlich darstellen:
• Finaler Test-Report (Proof of Concept):
• Unsere Sicherheitsexperten schreiben einen ausführlichen Bericht mit Risikoabschätzung der identifizierten Schwachstellen.
• Unsere Auditoren decken Sicherheitslücken beim Penetration Testing nicht nur auf, sondern unterstützen Sie mit konkreten Handlungsempfehlungen auch dabei, diese zu schließen.
• Sie haben die Möglichkeit, innerhalb eines Re-Testings die Wirksamkeit der ergriffenen Gegenmaßnahmen zu prüfen.
• Zusammenfassung der Ergebnisse
• Penetrationstest-Bescheinigung
Unseren Penetrationstests führen wir nach intern entwickelten Richtlinien unserer TÜV SÜD-Experten durch. Unsere Testfälle basieren auf öffentlich zugänglichen Standards, die publiziert wurden von Organisationen wie ISO, OWASP, OSSTMM, PCI, SWIFT, BSI, NIST CIS und der EU-Datenschutz-Grundverordnung (DSGVO).
Minimieren Sie Ihre Sicherheitsrisiken durch simulierte Phishing-Angriffe
Mehr erfahren
Lernen Sie in unseren Seminaren und E-Learnings wie Sie für mehr Informationssicherheit sorgen.
Jetzt online anmelden