Penetrationstest


Ich hacke Ihre IT-Systeme

Jemand  hat bereits und/oder wird auf Ihr IT-System zugreifen, Entscheiden Sie wer dieser Jemand  ist!

Jedes mit dem Internet verbundene System, ist einer ständigen Bedrohung ausgesetzt. Fast täglich wird man in den Medien mit Hackerangriffen auf verschiedenste Institutionen konfrontiert. Sowohl die Anzahl, als auch die Komplexität dieser Angriffe steigt exponentiell. Sie können davon ausgehen, dass bereits versucht wurde auch in Ihre Computer, Server und Netzwerke einzudringen. Ich übernehme – in Ihrem Auftrag – diese Rolle als „Hacker“ und versuche möglichst tief in Ihre Systeme einzudringen.

Der anschließende Bericht ermöglicht Ihnen eine realistische Einschätzung der IT-Sicherheit Ihrer Systeme und gibt Handlungsempfehlungen, um identifizierte Schwachstellen zu schließen.

Warum die eigenen Systeme „angreifen“ lassen?

Durch einen Penetrationstest werden verschiedene Ziele erreicht:

  • Realistische Einschätzung Ihrer IT-Sicherheit
  • Schutz vor Hackerangriffen
  • Vermeidung von Image- und/ oder finanziellen Schäden, bedingt durch Verlust/ Offenlegung von Firmeninterna oder Gesetzesverstöße (z.B. BDSG, TMG, StGB,…)

Ablauf Penetrationstest

Für die Durchführung eines Penetrationstest orientiere ich mich an verschiedenen anerkannten Standards wie der BSI-Studie „Durchführungskonzept für Penetrationstests“, dem OWASP Testing Guide oder Open Source Security Testing Methodology Manual.

Neben den verschieden Methoden zum Testen der Systeme, hat sich folgender modularer Aufbau für Penetrationstests bewährt.

Ablauf Penetrationstest

  1. KickOff
    In Abstimmung mit Ihnen werden die Ziele & Grenzen des Penetrationstests festgelegt und ich erläutere Ihnen das weitere Vorgehen in der TestPhase.
  2. TestPhase
    In dieser Phase führe ich alle relevanten Tests auf die festgelegten Ziele durch.
  3. Dokumentation
    Sie erhalten zu jedem Penetrationstest eine ausführliche Dokumentation der ermittelten Ergebnisse, welche Ihnen sowohl die identifizierte Schwachstellen und deren Auswirkung aufzeigt, als auch Lösungsmöglichkeiten in Form von Handlungsempfehlungen darlegt.
  4. Präsentation (optional)
    Sofern gewünscht, präsentiere ich Ihnen vor Ort gerne die Ergebnisse des Penetrationstests.
  5. Wiederholungstest (empfohlen)
    Ein erneuter Penetrationstest sollte aus zwei Gründen angestrebt werden:
  • Dadurch können Sie kontrollieren, ob die Handlungsempfehlungen aus dem vorangegangenen Abschlussberichts korrekt umgesetzt worden sind.
  • IT-Systeme sind einer dynamischen Änderungen unterzogen; neue Features, neue Software, fehleranfällige Neukonfiguration sind nur einige Beispiele, welche neue Angriffsvektoren auf Ihre Systeme eröffnen könnten.

 

Habe ich Ihr Interesse geweckt? Kontaktieren Sie mich!