PEN-TEST

Der Penetrationstest: Die umfangreiche, aber mit Sicherheit sehr erfolgversprechende Überprüfung Ihrer IT!

Der Penetrationstest: Die umfangreiche, aber mit Sicherheit sehr erfolgversprechende Überprüfung Ihrer IT!

Bei einem Penetrationstest werden Sie bzw. Ihre Firma gezielt angegriffen. Dies geschieht nicht wahllos und ist auch nicht ohne vorherige langwierige Planung und Besprechung möglich.

Eine sichere IT-Infrastruktur ist A und O für eine funktionierende Firma. Aus diesem Grund bieten wir ausführliche Schwachstellenanalysen und Stresstests für Ihre Firma an.

Beauftragen Sie uns, Ihre IT-Infrastruktur auf Schwachstellen zu prüfen.

Wie genau läuft so eine Schwachstellenanalyse ab und warum ist sie so wichtig?

Über Ihr Firmennetzwerk werden jeden Tag sehr viele persönliche Daten, wie E-Mails oder vetrauliche Dokumente, geschickt.
Damit diese Daten auch wirklich nur bei denjenigen landen, die sie sehen sollen, gibt es eine sogenante Schwachstellenanalyse.
Dabei wird gezielt nach Schwachstellen in der IT-Infrastruktur Ihrer Firma (z.B. PCs der Mitarbeiter, Router, Netzwerkdrucker, usw.) und bei Fund nach möglichen Gegenmaßnahmen gesucht.

Grundsätzlich sind 5 Phasen für eine erfolgreiche Schwachstellenanalyse erforderlich:

1 - Planung und Absprachen
Absprachen zur Definition der Zielobjekte, sowie Zeitplanung und Einteilung der Mitarbeiter.

2 - Informationsgewinnung
Eine Recherche der einzelnen Zielobjekte wird durchgeführt. Dabei wird vor allem nach möglichen Schwachpunkten gesucht.

3 - Schwachstellenscan
Die Zielobjekte werden mit Hilfe der recherchierten Daten nach Schwachstellen und Möglichkeiten zum Datenagfang bzw. Eindringen gescannt.

4 - Schwachstellenidentifikation
Die gefundenen Schwachstellen werden analysiert und detailreich dokumentiert. Eventuelle Gegenmaßnahmen werden gesucht.

5 - Ergebnis
Vorführen bzw. Präsentieren der gefundenen Schwachstellen, sowie der Gegenmaßnahmen. Es fndet eine zusammenfassende Besprechung statt.

 

Wenn Ihre IT-Infrastruktur nicht richtig abgesichert ist, können Eindringlinge Ihre Daten missbrauchen und im schlimmsten Falle Ihrer Firma sehr großen Schaden zufügen.
Wenden Sie sich an uns, um eine Schwachstellenanalyse zu beantragen.

 

Wie genau läuft so ein Stresstest ab und warum ist er so wichtig?

Bei einem Stresstest wird die IT-Infrastruktur an ihre Grenzen gebracht.
Zum einen werden Ernstfälle simuliert (z.B. Stromausfall, Eindringen von Wasser, Brand, Einbruch und Diebstahl von Daten) und das Verhalten der IT-Infrastruktur dabei beobachtet und dokumentiert.
Zum anderen werden in einzelne Systeme vorübergehende Fehlerquellen eingebaut und es wird beobachtet, wie schnell diese entdeckt und beseitigt werden können.

Grundsätzlich sind 4 Phasen für einen erfolgreichen Stresstest erforderlich:

1 - Planung und Absprachen
Absprachen zur Definition der Zielobjekte, sowie Zeitplanung und Einteilung der Mitarbeiter.

2 - Durchführung Stresstest
Simulation der Ernstfällle bzw. Einbau von Fehlerquellen. Dabei wird vor allem nach möglichen Schwachpunkten gesucht.

3 - Auswertung
Ergebnisse werden vorgetragen, Lösungsansätze werden vorgeschlagen, eine Ergebnisanalyse wird mit dem Geschäftsführer durchgeführt.

4 - Erstellen von Notfallplänen
Auf Grundlage der Auswertung werden Notfallpläne erstellt und angepasst.