Wählen Sie ein anderes Land, um sich über die Services vor Ort zu informieren

//Land auswählen

Ablauf eines Penetrationtests

Risiken einer Cyberattacke prüfen, dokumentieren und eliminieren

ABLAUF EINES PENETRATIONTESTS

  • Vorbereitung: In der Vorbereitungsphase wird das Unternehmen von unseren Experten hinsichtlich des Tätigkeitsumfelds analysiert und es werden gemeinsam mit dem Kunden die Zielsetzung und Vorgehensweise diskutiert sowie ein Ansprechpartner während des Projekts festgelegt. Außerdem werden branchenspezifische Sicherheitsrisiken identifiziert und vorab bewertet.
  • Kick-off Meeting: Im Kick-off-Meeting besprechen unsere Experten gemeinsam mit Ihnen den Ablauf des Penetrationstests. Unter anderem wird hier der zu prüfende Testgegenstand festgelegt, wie mit der Erkennung von Gefahrenpotentialen umgegangen werden soll sowie Allgemeines zur Durchführung des Projekts, wie Festlegung des Testzeitraums und der Sprache des Testberichts, besprochen.
  • Durchführung: Die Durchführung des Penetrationstests wird durch den gewählten Testgegenstand bzw. durch die gewählten Module bestimmt. Die während des Kick-off-Meetings festgelegten Module geben vor, welche Voraussetzungen für die Durchführung des Sicherheitstests notwendig sind. Die Durchführung umfasst in der Regel folgende vier Punkte:
    • Reconnaissance (Identifizierung): Hier werden zunächst sämtliche Informationen gesammelt, die als Basis für den Penetrationstest dienen. Ziel dieser Phase ist, so viele relevante Informationen wie möglich über das Ziel zu sammeln. Hierbei werden verschiedene öffentlich zugängliche Informationen verwendet. Die extrahierten Informationen erlauben oft schon einen detaillierten Einblick in die Systeme.
    • Enumeration: Während dieser Phase werden mögliche Einstiegspunkte in den zu testenden Systemen identifiziert. Hierfür werden die Informationen herangezogen, welche in der Reconnaissance-Phase gesammelt wurden.
    • Exploitation (Ausnutzung): In der dritten Phase, der Ausbeutung, versuchen unsere Experten aktiv Sicherheitslücken zu nutzen. Exploits werden entwickelt, um zum Beispiel sensible Informationen zu sammeln oder um den Penetrationstestern zu ermöglichen, ins System einzudringen. Sobald ein System erfolgreich kompromittiet ist, kann dies oftmals als Ausgangspunkt für neue Zielsysteme genutzt werden. Alle neuen Ziele durchlaufen die ersten beiden Phasen erneut, um Informationen über diese neuen Systeme zu sammeln und zu nutzen.
    • Documentation: Die Dokumentation ist ein wesentlicher Bestandteil jedes Penetrationstests. Während des Penetrationstests werden alle Schritte, die zu einem erfolgreichen Angriff geführt haben, gründlich dokumentiert. Dies gewährleistet eine detaillierte Rekonstruktion nach dem Sicherheitstest.
  • Abschlusspräsentation: Die Ergebnisse des gesamten Tests werden optional in einer Abschlusspräsentation dargestellt.

Finden Sie hier unsere Angebotsübersicht

Wie können wir Ihnen helfen?

WORLDWIDE

Germany

German

Global

Americas

Asia

Europe

Middle East and Africa