Ein gezielter, simulierter Angriff auf Ihre IT-Infrastruktur, auch IT-Penetrationtest genannt, gibt ihnen Aufschluss darüber, wie gut Ihre IT nach "außen" abgesichert ist. Unsere Experten prüfen aus der Perspektive eines potentiellen Angreifers, inwiefern Möglichkeiten bestehen in ihr Netzwerk einzudringen und dies zu manipulieren oder vertrauliche Daten zu stehlen. Dabei werden sowohl automatisierte Tests mit kommerziellen Programmen durchgeführt als auch manuelle Angriffsszenarien durchgespielt.
Im Anschluss an einen Penetrationstest erhalten Sie einen umfangreichen und aussagekräftigen Audit-Bericht, der ihnen eine Übersicht und Einschätzung aller Schwachstellen und Risiken ihrer Unternehmens-IT aufzeigt. Damit wollen wir Sie jedoch nicht alleine lassen. Vielmehr geht es uns auch darum Ihnen eine einfache Möglichkeit zu geben, die Sicherheitslücken auch schließen zu können. Deshalb beinhaltet unsere Projektdokumentation neben den vorgefundenen Schwachstellen auch einfach durchführbare Maßnahmen- und Handlungsempfehlungen.
Für kleine und mittelständische Unternehmen haben wir ein speziell zugeschnittenes Leistungspaket entwickelt, dass sehr kostenschonend und effizient durchführt werden kann. Gerade im Hinblick auf die EU-DSGVO wollen wir hiermit auch kleineren Unternehmen eine Plattform bieten, diesen Anforderungen gerecht zu werden.
Unternehmen sind im Rahmen der EU-DSGVO teils verpflichtet regelmäßig zu prüfen, inwieweit die Sicherheit der vertraulichen Daten gewährleistet werden kann. Zudem gibt es für ein Unternehmen kaum etwas schlimmeres als verloren gegangene Kundendaten, welche Aufgrund eines Hackerangriffs abhanden gekommen sind.
Grundsätzlich vereinbaren wir mit unseren Kunden Festpreise für die Durchführung eines IT-Penetrationtests. Die typische, im statistischen Mittel anfallenden Kosten bewegen sich im niedrigen 4-stelligen Bereich. Bitte sprechen Sie uns direkt an. Wir unterbreiten Ihnen gerne ein individuelles Angebot.
Bevor wir beginnen sprechen wir mit Ihnen grundsätzlich den sog. Scope, bzw. Prüfbereich ab. Hierbei werden die zu prüfenden IP-Adressen oder Netzsegmente definiert. Weiterhin wird festgelegt mit welcher Informationsbasis unsere Experten arbeiten sollen. Unterschieden wird hier zwischen Blackbox-Test und Whitebox-Test. Ein Whitebox-Test bedeutet für Sie uns sämtliche Informationen über Ihre Infrastruktur im Vorfeld zur Verfügung zu stellen. Bei einem Blackbox Szenario benötigen wir keinerlei Informationen. Zunächst kommen dann automatisierte kommerzielle Testprogramme zum Einsatz, die ihre Systeme im Unternehmensnetzwerk erfassen und nach bekannten Sicherheitslücken durchsuchen. Im Anschluss folgen dann manuelle und weiterführende Sicherheitsanalysen sowie ein Abschlussgespräch.
Bei einem White Box Penetrationstest stellen Sie unseren IT-Sicherheitsexperten vorweg alle notwendigen Informationen über die IT-Strukturen Ihres Unternehmens zur Verfügung. Dies beinhaltet beispielweise Quellcode oder Konfigurationen. Folglich müssen die Penetrationtester sich nicht mehr die Arbeit machen diese zu analysieren, was sehr zeitsparend ist. Allerdings schränkt dies auch die Simulation eines "realen" Angriffs ein.
Der Grey Box Penetrationstest kombiniert die beiden obigen Varianten. Unsere Sicherheitsexperten erhalten nur Informationen und Dokumentationen zu den IT-Systemen des Kunden, jedoch kein Quellcode oder sehr technische Detailinformationen und ermitteln übrige Daten selbst. Das kombinierte Vorgehen erweist sich im Vergleich zu der häufig nachgefragten Black Box Variante als besonders effizient, da die Informationsbeschaffung vom Kunden unterstützt wird.
Im Gegensatz dazu wird der Black Box Penetrationstest ohne Vorabinformationen über die zu prüfenden IT-Systeme absolviert. Ziel ist es, die Angriffsweise eines Hackers möglichst realitätsgetreu zu simulieren. Unsere Penetrationtester versuchen zunächst, jene Informationen selbst zusammenzustellen, die Sie im Rahmen eines White Box Penetrationstests offenlegen würden. Allerdings ist diese Variante deutlich zeitintensiver, wie man vermuten kann.