Suche
Close this search box.
cropped-logo-gross-slogan-transparent.png

Penetration Testing

by link protect

Wie sicher ist Ihre IT?

GPen

GPEN-Inhaber

haben nachgewiesen, dass sie in der Lage sind, Penetrationstests und ethische Hacking-Methoden durchzuführen und einen Penetrationstest sowie technische und nichttechnische Best-Practice-Techniken, die für die Durchführung eines Penetrationstests spezifisch sind, ordnungs-gemäß durchzuführen.

GWapt

GWAPT-Inhaber

haben ihre Fähigkeit bewiesen, Webanwendungen und die damit verbundenen Schwachstellen zu testen und zu verteidigen.

Pentest

Pentest ist die Abkürzung für IT-Penetrationstest. Auch folgende Begriffe können Ihnen in diesem Zusammenhang über den Weg laufen: IT-Sicherheitsaudit, IT-Audit, Sicherheitstest, Sicherheitscheck, Ethical-Hacking. Ein Penetrationstest ist ein gezielter, legaler Versuch, in IT-Systeme einzudringen, um dort die IT-Sicherheit zu verbessern und mögliche Schwachstellen aufzudecken.
Ziel ist es, Sicherheitslücken zu erkennen, um dem Unternehmen Lösungsmöglichkeiten für eine optimale IT-Sicherheit aufzuzeigen. Dies ist vom einzelnen Rechner bis hin zu ganzen Netzwerken möglich.
Abhängig davon was getestet werden soll, unterscheidet man zwischen Infrastruktur-Penetrationstest und Webanwendungs-Penetrationstest. Je nachdem, wie getestet werden soll, wird zwischen Black-Box-Penetrationstest, White-Box-Penetrationstest und Grey-Box-Penetrationstest unterschieden. Und final, abhängig davon, wo (bzw. von wo aus) ein IT-Penetrationstest stattfinden soll, kann nach externem Penetration Test und internem Penetration Test unterschieden werden.

Pentests ja, aber warum?

IT-Sicherheit ist der Zustand, in welchem Informationen und IT-Systeme hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität bestmöglich geschützt sind. Ihre IT-Sicherheit hängt hierbei von verschiedenen Faktoren ab, von denen die meisten leider nicht mit bloßem Auge sofort erkennbar sind. Ist ein Fahrrad beispielsweise mit einem guten Schloss gesichert, so lässt sich dies bereits mit einem Blick erkennen. Bei IT-Systemen ist dies nicht ohne weiteres möglich. Bei einem Pentest agiert der Tester/IT-Experte auf der Ebene von Hackern und testet Ihre Systeme.
Diese Sicherheitstests sind eine sehr wirksame Möglichkeit, um den Grad Ihrer IT-Sicherheit festzustellen. Dies ist auch der Grund, weshalb sie von vielen unterschiedlichen Organisationen empfohlen werden.

  • PCI Security Standard Council (PCI), USA
  • Bundesamt für Sicherheit in der Informationstechnik (BSI), GER
  • National Institut of Standards and Technology (NIST), USA
  • SANS Institute, USA


Wir als link protect GmbH sehen im Penetration Testing eine große Aufgabe und Verantwortung gegenüber unseren Kunden sowie deren Sicherheit. Die täglichen IT-Bedrohungen für Ihr Unternehmen sind allgegenwärtig und Ihnen bekannt, doch wie steht es um Ihre Sicherheit? Wie steht es um Schwachstellen in Ihrer Infrastruktur? Wo sind Sie verwundbar und wo sind Ihre Stärken? Wie sicher ist Ihre IT? Welche Wege würden Hacker finden, um in Ihr Unternehmen einzudringen? Für unser GIAC und GWAPT zertifiziertes Team ist Penetration Testing „Handarbeit“, denn hier liegt der Mehrwert im Detail – Sie können mit diversen Programmen automatisierte Standardabfragen durchführen, womit Sie aber auch lediglich Standard-Schwachstellen erkennen. Die Individualität im Testing ist enorm wichtig, denn Ihre Angreifer sind Menschen und keine Roboter.

Wie gehen wir vor?

– Unser Service teilt sich in vier große Schritte auf –

Schritt 1

Meeting

In einem Erstgespräch werden die Rahmenbedingungen, Parameter und Ziele definiert. Gemeinsam werden die genauen Anforderungen an die Sicherheit in Ihrem Unternehmen geprüft und umfassendes Sicherheitskonzept aufgestellt.

Unsere IT-Sicherheits-Profis helfen Ihnen die richtigen Entscheidungen zu Treffen um Ihr Unternehmen gegen Gefahren zu schützen.

Schritt 1
Schritt 2

Testing

Der Penetrationstest wird anhand unseres „Baukastensystems“ durchgeführt. Sie können im Erstmeeting und der Zielsetzung gemeinsam mit unserem IT-Consultant entscheiden welche frei und individuell gestalteten Module Sie testen möchten:

  • Recon & Mapping
  • External Infrastructure Vulnerabilityscan
  • Web Application Penetration Test
  • Web Service Penetration Test
  • Internal Infrastructure Vulnerabilityscan
  • Wireless LAN Securityaudit
Schritt 2
Schritt 3

Dokumentation

Alle Ergebnisse des Tests werden in einer ausführlichen und vollständigen Dokumentation eingepflegt, wobei unser Augenmerk stark darauf ausgerichtet ist die gesamten Ergebnisse und das Vorgehen gründlich sowie detailliert zu beschreiben. Anhand einer Prioritätstabelle werden die Schwachstellen gewichtet und Ihnen vorgeschlagene Verbesserungen und Informationen zur Behebung mitgeteilt.

Schritt 3
Schritt 4

Präsentation

Nach der Testphase stellen wir Ihnen unsere Ergebnisse vor und überreichen Ihnen die genaue Dokumentation unsere Penetrationtests. Die Tester stellen Ihre Präsentation persönlich vor den von Ihnen gewählten Mitarbeitern und Führungskreis vor: CFO, CTO, System Admin, Entwickler, mittleres oder höheres Management. Dynamisch und Variabel Durch das Modulsystem erreichen wir größtmögliche Flexibilität und ermöglichen Ihnen, sich Ihr eigens, vollkommen auf Ihre Anforderung, zugeschnittenes Produkt zusammenzustellen.

Schritt 4

Jetzt auf Nummer Sicher gehen!

Vereinbaren Sie ein kostenfreies Beratungs­gespräch

Wie können wir Ihnen helfen?

Schreiben Sie uns gerne an und wir melden uns baldmöglichst bei Ihnen zurück.