Schwachstellen in IT-Systemen können für viele Unternehmen schwerwiegende Konsequenzen haben. Wenn durch einen erfolgreichen Angriff beispielsweise ganze Produktionsanlagen und kritische Infrastrukturen ausfallen, kann in kürzester Zeit ein hoher wirtschaftlicher Schaden entstehen. Die Bedrohungsszenarien und Auswirkungen für ein Unternehmen sind dabei sehr individuell. Dies gilt es auch bei der Sicherheitsprüfung von IT-Umgebungen oder von einzelnen Komponenten zu berücksichtigen.
Mit einem Penetrationstest bieten wir Ihnen hierzu eine gezielte Überprüfung von IT-Umgebungen oder von einzelnen Komponenten, unter Berücksichtigung individueller Bedrohungsszenarien. Zielsetzung eines Penetrationstests ist hierbei insbesondere die Bewertung vorhandener Risiken für die spezifischen Bedrohungsszenarien. Es soll zudem eine Aussage getroffen werden, was ein Angreifer in einem begrenzten Zeitfenster im schlimmsten Falle erreichen kann.
Der Penetrationstest umfasst üblicherweise folgende Punkte:
* Erfassung erreichbarer externer und / oder interner IT-Systeme und Dienste
* Identifikation von Schwachstellen auf Basis der definierten Bedrohungsszenarien
* Ausnutzung bzw. manuelle Verifikation identifizierter Sicherheitslücken mittels direkter Angriffe auf Systeme
* Iteration der vorherigen Schritte bei Vordringen in weitere Bereiche der Systeme bzw. der Infrastruktur (Post Exploitation)
* Dokumentation inklusive Risikobewertung und Maßnahmenbeschreibung
Test- und Angriffsszenarien können innerhalb des Assessments gegenüber den Systemverantwortlichen erläutert und bei Bedarf angepasst werden.
Als Ergebnis des Assessments erhalten Sie einen ausführlichen Abschlussbericht. Abhängig von Art und Umfang des Projekts umfasst der Abschlussbericht folgende Bestandteile:
* Management Summary mit Zusammenfassung der Ergebnisse und des Sicherheitsniveaus
* Beschreibung Projektablauf, Zielsetzung, Umfang und Methodik
* Detaillierte Beschreibung der identifizierten Schwachstellen, um diese nachvollziehen und mögliche Angriffe rekonstruieren zu können (ggf. mit Proof-of-Concept-Implementierungen)
* Detaillierte Beschreibung des iterativen Vorgehens bei der Ausnutzung verketteter Schwachstellen
* Risikobewertung der identifizierten Schwachstellen unter Berücksichtigung des IT-Umfelds bzw. des Anwendungskontextes (Risikoeinstufung: niedrig, mittel, hoch, kritisch)
* Beschreibung von Maßnahmen zur Behebung der Schwachstellen
* Falls erforderlich auch eine Beschreibung von übergeordneten strategie-, konzept- und prozessbezogenen Maßnahmen oder Optimierungsvorschlägen.
Unsere Firma bietet die Entwicklung von Content-Management-Systemen an. Wir ermöglichen eine effiziente Verwaltung von digitalen Inhalten mit einer be...
Ihre Lösung für Engineering-Exzellenz mit Sabine Menke. Qualität, Effizienz und Innovation für Ihren Erfolg. Unser Produkt "Interims-Projektführung/Ma...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Outsourcing & Outtasking" Expertise f...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Projekt- & Programm-Management" Exper...
Ihre Website professionell, individuell und effektiv - wir verwenden Content-Management-Systeme, mit denen Sie zukünftig einfach und schnell Ihre Web...
Mit unserem Partner WatchGuard bieten wir erstklassige IT-Sicherheitslösungen an. Unser Ziel ist es, Unternehmen vor den ständig wachsenden Bedrohunge...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Proje...
Unsere CMS-Lösungen kombinieren Open-Source-Systeme mit maßgeschneiderter Technologie. Das Ergebnis? Schnelle, sichere, benutzerfreundliche und kosten...
Sie suchen ein Unternehmen was die Schulung Ihrer Mitarbeiter betreut und sie vollumfänglich im Umgang mit Windows oder Office Anwendungen schult? Ger...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Service-Management" Expertise für ...
Firewallberatung
IT-Security braucht Beratung! Warum? Eine Firewall schützt ihr Netzwerk oder ein bestimmtes Computersystem vor unbefugtem Zugriff. Di...
Privat- oder Firmenkunden profitieren von der Entwicklung und Absicherung bestehender oder neu zu planender IT-Systeme sowie ihrer angeschlossenen EDV...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Beratung" Expertise für Ihre Proje...
Unsere Firma bietet die Entwicklung von Content-Management-Systemen an. Wir ermöglichen eine effiziente Verwaltung von digitalen Inhalten mit einer be...
Ihre Lösung für Engineering-Exzellenz mit Sabine Menke. Qualität, Effizienz und Innovation für Ihren Erfolg. Unser Produkt "Interims-Projektführung/Ma...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Outsourcing & Outtasking" Expertise f...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Projekt- & Programm-Management" Exper...
Ihre Website professionell, individuell und effektiv - wir verwenden Content-Management-Systeme, mit denen Sie zukünftig einfach und schnell Ihre Web...
Mit unserem Partner WatchGuard bieten wir erstklassige IT-Sicherheitslösungen an. Unser Ziel ist es, Unternehmen vor den ständig wachsenden Bedrohunge...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Proje...
Unsere CMS-Lösungen kombinieren Open-Source-Systeme mit maßgeschneiderter Technologie. Das Ergebnis? Schnelle, sichere, benutzerfreundliche und kosten...
Sie suchen ein Unternehmen was die Schulung Ihrer Mitarbeiter betreut und sie vollumfänglich im Umgang mit Windows oder Office Anwendungen schult? Ger...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Service-Management" Expertise für ...
Firewallberatung
IT-Security braucht Beratung! Warum? Eine Firewall schützt ihr Netzwerk oder ein bestimmtes Computersystem vor unbefugtem Zugriff. Di...
Privat- oder Firmenkunden profitieren von der Entwicklung und Absicherung bestehender oder neu zu planender IT-Systeme sowie ihrer angeschlossenen EDV...
White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Beratung" Expertise für Ihre Proje...
DE-20457 Hamburg
100% kostenfrei
Nicht das passende Produkt?
Erstellen Sie eine Angebotsanfrage (Connect) und Sie erhalten zeitnah passende Angebote für Produkte und Dienstleistungen.