breadcrumb-shape-1
breadcrumb-shape-1

Penetrationstest

Der Penetrationstest


Die umfangreiche, aber mit Sicherheit sehr erfolgsversprechende Überprüfung Ihrer IT!

Bei einem Penetrationstest werden Sie bzw. Ihre Firma gezielt angegriffen. Dies geschieht nicht wahllos und ist auch nicht ohne vorherige langwierige Planung und Besprechung möglich.

Eine sichere IT-Infrastruktur ist A und O für eine funktionierende Firma. Aus diesem Grund bieten wir ausführliche Schwachstellenanalysen und Stresstests für Ihre Firma an.

author

Wie genau läuft eine Schwachstellenanalyse ab und warum ist sie so wichtig?


Über Ihr Firmennetzwerk werden jeden Tag sehr viele persönliche Daten, wie E-Mails oder vertrauliche Dokumente, geschickt. Damit diese Daten auch wirklich nur bei denjenigen landen, die sie sehen sollen, gibt es eine sogenannte Schwachstellenanalyse. Dabei wird gezielt nach Schwachstellen in der IT-Infrastruktur Ihrer Firma (z.B. PCs der Mitarbeiter, Router, Netzwerkdrucker, usw.) und bei Fund nach möglichen Gegenmaßnahmen gesucht.

Grundsätzlich sind 5 Phasen für eine erfolgreiche Schwachstellenanalyse erforderlich:


  • 1 - Planung und Absprachen
  • Absprachen zur Definition der Zielobjekte, sowie Zeitplanung und Einteilung der Mitarbeiter.

  • 2 - Informationsgewinnung
  • Eine Recherche der einzelnen Zielobjekte wird durchgeführt. Dabei wird vor allem nach möglichen Schwachpunkten gesucht.

  • 3 - Schwachstellenscan
  • Die Zielobjekte werden mit Hilfe der recherchierten Daten nach Schwachstellen und Möglichkeiten zum Datenabfang bzw. Eindringen gescannt.

  • 4 - Schwachstellenidentifikation
  • Die gefundenen Schwachstellen werden analysiert und detailreich dokumentiert. Eventuelle Gegenmaßnahmen werden gesucht.

  • 5 - Ergebnis
  • Vorführen bzw. Präsentieren der gefundenen Schwachstellen, sowie der Gegenmaßnahmen. Es fndet eine zusammenfassende Besprechung statt.

Wie genau läuft ein Stresstest ab und warum ist er so wichtig?


Bei einem Stresstest wird die IT-Infrastruktur an ihre Grenzen gebracht. Zum einen werden Ernstfälle simuliert (z.B. Stromausfall, Eindringen von Wasser, Brand, Einbruch und Diebstahl von Daten) und das Verhalten der IT-Infrastruktur dabei beobachtet und dokumentiert. Zum anderen werden in einzelne Systeme vorübergehende Fehlerquellen eingebaut und es wird beobachtet, wie schnell diese entdeckt und beseitigt werden können.

Grundsätzlich sind 4 Phasen für einen erfolgreichen Stresstest erforderlich:


  • 1 - Planung und Absprachen
  • Absprachen zur Definition der Zielobjekte, sowie Zeitplanung und Einteilung der Mitarbeiter.

  • 2 - Durchführung Stresstest
  • Simulation der Ernstfällle bzw. Einbau von Fehlerquellen. Dabei wird vor allem nach möglichen Schwachpunkten gesucht.

  • 3 - Auswertung
  • Ergebnisse werden vorgetragen, Lösungsansätze werden vorgeschlagen, eine Ergebnisanalyse wird mit dem Geschäftsführer durchgeführt.

  • 4 - Erstellen von Notfallplänen
  • Auf Grundlage der Auswertung werden Notfallpläne erstellt und angepasst.
asoftnet

Wenn Ihre IT-Infrastruktur nicht richtig abgesichert ist, können Eindringlinge Ihre Daten missbrauchen und im schlimmsten Falle Ihrer Firma sehr großen Schaden zufügen.

Wenden Sie sich an uns, um eine Schwachstellenanalyse zu beantragen.

cat action image
Kontaktieren Sie uns jetzt [email protected]