Security Check / Penetrationstest


Im Kern prüfen wir die Sicherheit aller Systembestandteile und Anwendungen Ihres Netzwerks, Ihrer (Software)Anwendung und Ihrer Webapplikation. Dabei werden Methoden und Werkzeuge verwendet, die auch ein externer Angreifer („Hacker“) anwenden würde.
Ihre Vorteile:
Überzeugen Sie sich von den Vorteilen einer Zusammenarbeit.

Überprüfung von außen
Wir decken Lücken auf, die von außen erreichbar sind und geben wichtige Handlungsempfehlungen zur Absicherung der Schwachstellen.

Überprüfung von innen
Wir decken Lücken innerhalb Ihrer Organisation auf und begleiten Sie bei der Abstellung der Schwachstellen.

Anerkannte Standards
Bei der Überprüfung gehen wir anhand anerkannter und nachvollziehbarer Standards vor (z.B. OWASP Top 10)
Was sind Penetrationstests?
Penetrationstest, oder kurz Pentest(ing), beschreibt einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke.
Anders als bei automatisierten Sicherheitsscans geht der IT-Sicherheitsexperte individuell und mit Plan vor. Er verschafft sich vorab Informationen, definiert das Angriffsziel, wählt die hierfür notwendigen Werkzeuge aus und führt anschließend den geplanten und koordinierten Angriff durch. Abschließend werden die Ergebnisse in einen Bericht zusammengetragen und Handlungsempfehlungen zu gefundenen Schwachstellen definiert.
Wir beraten Sie bundesweit und in allen Branchen, so wie es bereits unsere Kunden schätzen.




Warum sollte ich meine IT-Systeme und Anwendungen einem Penetrationstest unterziehen?
Die Zahl der Cyber-Angriffe ist in den letzten Jahren sprunghaft angestiegen. Dies belegt eindrucksvoll der jüngste Bericht zur Lage der IT-Sicherheit in Deutschland 2020 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie weiterer repräsentativer Studien.
Neue Schadprogramm-Varianten in Deutschland: 117,4 Mio. (Vorjahr:114 Mio.)

Daher ist es umso wichtiger, dass sich Organisationen den Bedrohungen entgegenstellen und Ihre Anwendungen und Systeme präventiv absichern. Schadsoftware und Hacking-Tools sind im Internet frei verfügbar. Angreifern wird es so einfach gemacht, eigene Angriffe zu starten – ob mit böswilliger Absicht oder nur als Spielerei. Für Organisationen kann sich jedoch ein erheblicher Schaden ergeben, wenn Anwendungen und Systeme kompromittiert oder zum Ausfall gebracht werden. Der Schaden durch Cyberkriminalität in Deutschland wird im Jahr 2019 auf 87,7 Mrd. Euro geschätzt – Tendenz ansteigend.
Welche Möglichkeiten gibt es?
Um sich bestmöglich vor Angriffen und daraus resultierenden Schäden abzusichern existieren viele Möglichkeiten. Diese sind ebenso vielfältig zu wählen, wie die tatsächlich stattfindenden Angriffsszenarien.
360-Grad Check
Um sich den potenziellen Gefahren bewusst zu machen, sollte ein Basis Check stattfinden. IT-Sicherheitsexperten prüfen in einem Schnellcheck, welche Informationen von außen und innen heraus erreichbar sind und versuchen diese zu kompromittieren.
Security-Check Netzwerk
Welche IT-Systeme sind von außen erreichbar? Und wie sind diese Abgesichert? IT-Sicherheitsexperten prüfen, ob es möglich ist von außen in Ihr Netzwerk einzudringen. Doch nicht immer sind es externe Täter. Auch Mitarbeitende können eine Gefahr für die IT-Sicherheit im Unternehmen darstellen. Geprüft werden daher zusätzlich alle Anwendungen und Systeme, auf die ein Mitarbeiter potenziell Zugriff hat.
Security-Check Webanwendungen
Besitzen Sie eine Webseite? Betreiben Sie weitere extern oder intern erreichbare Webanwendungen?
Oft versuchen Angreifer über im Internet verfügbare Unternehmensanwendungen wie bspw. die Website auf weitere Systeme und das interne Netzwerk zuzugreifen. Dies kann zu meldepflichtigen Datenpannen und Informationsabflüssen sowie zu einer Einschränkung in der Verfügbarkeit der Dienste und somit zu einem wirtschaftlichen Schaden für das Unternehmen führen.
Online-Recherche zu Informationen Ihrer Organisation (OSINT)
Welche Informationen geben Sie von sich bzw. Ihrern Mitarbeitenden im Internet preis?
Viele Informationen dienen Angreifern schlussendlich als Einfallstor in Ihre Organisation, um Schaden anzurichten, z.B. durch gezieltes Phising, Social-Engineering oder CEO-Fraud. Erfahrene IT-Sicherheitsexperten spüren alle über Ihre Organisation verwertbaren Informationen auf und skizzieren potenzielle Angriffsmuster. Hierzu werden die gängigen und spezialisierte Suchmaschinen sowie weitere spezielle Dienste verwendet.
Code-Review
Sind Sie Hersteller eigener Software? Sicherheitslücken in Quellcodes können potenzielle Einfallstore für Cyber-Kriminelle sein. Mittels einer systematischen Quellcode-Analyse werden sicherheitsrelevante Lücken aufgespürt, damit diese anschließend zielgerichtet geschlossen werden können. Auch hier kommen anerkannte Analysetools und Werkzeuge zum Einsatz, wie z.B. OWASP ASVS 4.0.
Cyberangriffe nehmen täglich zu, sodass die IT-Sicherheit innerhalb jeder Organisation höchste Priorität genießen sollte. Wir unterstützen Sie beim Auffinden und Schließen sicherheitsrelevanter Lücken.
Weitere Leistungen
Basis-Check IT-Sicherheit
Wir betrachten das Thema IT-Sicherheit mit einem 360°-Ansatz und können Ihnen so zu einem Rundumblick auf Ihre IT-Organisation verhelfen.
Security-Check Netzwerke
Wir prüfen Ihre Netzwerk-Infrastruktur, skizzieren Angriffswege und helfen Ihnen dabei, Schwachstellen in Systemen aufzudecken.
Ohne Security-Check Webanwendungen kann es zu meldepflichtigen Datenpannen und Informationsabflüssen, sowie zu einer Einschränkung in der Verfügbarkeit der Dienste und somit zu einem wirtschaftlichen Schaden für das Unternehmen führen.
Wir finden, was andere später gegen Sie ausnutzen könnten. Interne Präsentationen, Datenbanken oder Quartalszahlen: Viele Informationen sollten nicht nach außen gelangen, stehen aber unter Umständen für jeden frei einsehbar im Internet.
Wir analysieren systematisch Ihren Quellcode, um vorhandene Sicherheitslücken zu aufzuspüren. Besonderes Augenmerk legen wir auf sicherheitsrelevante Aspekte des Quellcodes, um es Angreifern so schwer wie möglich zu machen, in die Anwendung einzubrechen.