Diese Website verwendet Cookies. Sehen Sie unsere Cookie-Richtlinie
Schließen

Penetration Testing

Penetration testing (also referred to as ‘pen testing’) is an effective method of determining the security of your networks and web applications, helping your organisation identify the best way of protecting its assets.

Understanding the vulnerabilities you face allows you to focus your efforts, rather than using broad methods that may need heavy investment without a guarantee that the vulnerabilities in your systems have been addressed.

 
 

Was ist ein Penetrationstest?

Penetrationstests sind ein systematischer Prozess zur Überprüfung von Schwachstellen in Ihren Anwendungen und Netzwerken. Es ist im Wesentlichen eine kontrollierte Form des Hackens, bei der die "Angreifer" in Ihrem Namen handeln, um die Art von Schwächen zu finden, die Kriminelle ausnutzen.

Der Prozess der Penetrationstests beinhaltet die Beurteilung der von Ihnen gewählten Systeme auf mögliche Schwachstellen, die sich aus einer schlechten oder unsachgemäßen Systemkonfiguration, bekannten und unbekannten Hardware- oder Softwarefehlern sowie betrieblichen Schwachstellen im Prozess oder technischen Gegenmaßnahmen ergeben könnten.

Ein erfahrener Penetrationstester kann die Techniken von Kriminellen nachahmen, ohne Schaden anzurichten. Diese Tests werden in der Regel außerhalb der Geschäftszeiten oder wenn Netzwerke und Anwendungen am wenigsten genutzt werden, wodurch die Auswirkungen auf den täglichen Betrieb minimiert werden.

 

Warum einen Penetrationstest durchführen?

Gründe für die Durchführung von Penetrationstests sollten auf einer Bewertung relevanter Kriterien beruhen, zu denen typischerweise gehören:

„Als Reaktion auf die Auswirkungen eines schweren Verstoßes auf eine ähnliche Organisation.“

|
 

 

„Um eine Vorschrift oder einen Standard wie den PCI DSS und DSGVO einzuhalten.“

 

|
 

 

„Um die Sicherheit neuer Anwendungen oder wesentlicher Änderungen von Geschäftsprozessen zu“ gewährleisten.

|
 

 

„Um die Risiken einer größeren Anzahl und Vielfalt von ausgelagerten Dienstleistungen zu managen.“

|
 

 

„Um das Risiko einer Gefährdung kritischer Daten oder Systeme einzuschätzen.“

|
 

 

 

„61% der Opfer von Datenschutzverletzungen im Verizon Data Breach Investigations Report 2017 sind“ Unternehmen mit weniger als 1.000 Mitarbeitern.

 

Verschiedene Arten von Penetrationstests

Im Großen und Ganzen gibt es vier Arten von Penetrationstests, die sich jeweils auf einen bestimmten Aspekt des logischen Umfangs einer Organisation konzentrieren.

Netzdurchdringungstest

Identifiziert Sicherheitsprobleme innerhalb Ihrer Netzwerkinfrastruktur. Beim Testen der Netzwerkdurchdringung werden Ihr Netzwerk und Ihr Mobilfunknetz wahrscheinlich gescannt.

Erfahren Sie mehr
 

Penetrationstest für Webanwendungen

Erkennt Sicherheitsprobleme innerhalb einer Webseite oder Webanwendung, die von einem böswilligen Angreifer ausgenutzt werden könnten und zu irreparablen Schäden oder Datendiebstahl führen.

Erfahren Sie mehr
 

Drahtloser Penetrationstest

Ziel eines drahtlosen Penetrationstests ist es, Zugangspunkte und bösartige Geräte zu erkennen, Ihre Konfigurationen zu analysieren und auf Schwachstellen zu testen.

Erfahren Sie mehr
 

Simulierte Phishing-Tests

Liefert eine unabhängige Bewertung der Anfälligkeit der Mitarbeiter für Phishing-Angriffe und bewertet Ihre Ihre Kampagnen zum Thema Sicherheitsbewusstsein

Erfahren Sie mehr
 

Was finde ich in meinem Penetrationstest?

Bei einem Penetrationstest der IT-Governance werden durchschnittlich 3 kritische, 8 hoch-, 43 mittel- und 11 risikoarme Befunde pro Bericht ermittelt.

Kritisch

Der Bedrohungsagent könnte die volle Kontrolle über das System oder die Anwendung erlangen oder sie für legitime Benutzer unbrauchbar machen, indem bestens bekannte Methoden und Schwachstellen verwendet werden.

3

Hoch

Der Bedrohungsagent könnte die volle Kontrolle über das System oder die Anwendung erlangen oder sie für legitime Benutzer unbrauchbar machen.

8

Mittel

Der Bedrohungsagent könnte die volle Kontrolle über das System oder die Anwendung erlangen oder sie für legitime Benutzer unbrauchbar machen.

43

Niedrig

Der Bedrohungsagent könnte Informationen über die Systeme erhalten, die für den weiteren Zugriff genutzt werden könnten.

11

 

"IT-Governance verbindet echte Erkenntnisse mit einem kosteneffizienten Service." Ian Kilpatrick, Konzernbeauftragter Informationssicherheit bei der Collinson Group.

 

Wählen Sie, welchen Test Sie benötigen

Bei IT-Governance bieten wir Ihnen zwei Stufen von Penetrationstests an, um uns nach Ihrem Budget und Ihren technischen Anforderungen zu richten:

Stufe 1

Identifiziert die Schwachstellen, die Ihre IT gefährden. Durch die Kombination einer Reihe von manuellen Einschätzungen mit automatisierten Scans wird unser Team das wahre Ausmaß der Schwachstellen Ihres Systems oder Netzwerks ermitteln, so dass Sie Ihre Sicherheitslage beurteilen und genauere Budget-Entscheidungen treffen können.

Kaufen Sie unsere erschwinglichen, 
schnellen und kostengünstigen Penetrationstests online.

Online kaufen

 

Stufe 2

Beinhaltet den Versuch, die identifizierten Schwachstellen auszunutzen, um zu sehen, ob es möglich ist, auf Ihre Vermögenswerte und Ressourcen zuzugreifen. Diese gründlichere Bewertung Ihrer Sicherheitslage, ermöglicht es Ihnen, genauere Entscheidungen über Investitionen in die Sicherung Ihrer geschäftskritischen Systeme zu treffen.

Bitte kontaktieren Sie uns für weitere Informationen 
oder um mit einem Experten zu sprechen.

Kontaktieren Sie uns
 

Unternehmen, die unsere Penetrationstests nutzen:

 

 

Sprechen Sie mit einem Experten

Bitte kontaktieren Sie uns für weitere Informationen oder um mit einem Experten zu sprechen.

Kontaktieren Sie uns