Was ist ein Pentest?
Ein Penetration-Testing auch Pentest genannt, ist ein umfassender Sicherheitstest von IT- und Netzwerksystemen, die die Empfindlichkeit gegenüber Cyberkriminellen feststellen sollen. Gefährungspotenziale und Schwachstellen lassen sich durch einen Penetration-Testing aufdecken. Eine genaue Protokollierung aller durchgeführten Massnahmen erfolgt während des kompletten Penetration-Testings. Die erkannten Schwach-stellen und Lösungsansätze zur Verbesserung des IT-Sicherheitsniveaus werden in einen detailierten Abschlussbericht aufgeführt. Der Abschlussbericht enthält neben den Findings auch detallierte Hinweise und Empfehlungen, wie die Findings gelöst werden.
Warum ist ein Penetration-Testing so wichtig?
Mit zunehmender Digitalisierung werden immer mehr vertrauliche Informationen auf IT-Systemen gespeichert. Oftmals liegen Daten nicht mehr auf den eigenen IT-Systemen, sondern werden in eine Cloud ausgelagert. Je digitaler wir werden, umso mehr sind wir von den eingesetzen IT-Systemen abhängig und setzen auf ihre Funktionsfähigkeit. Auf diese benötige Funktionsfähigkeit und Abhängigkeit setzen zunehmend immer mehr Cyberkriminelle, um Angriffe auf Unternehmen in Form von Industriespionage, die Störung der Verfügbarkeit von IT-Systemen oder sonstige Möglichkeiten, um bei Unternehmen Schäden anzurichten. Bei erfolgreichen Cyber-Attacken sind die Folgen in der Regel immens. Meist geht ein hoher finanzieller Schaden mit Reputationsverlus einher. Durch Penetration-Testings werden die Risiken, Oper von Cyber-Attacken zu werden, reduziert. Aufgedeckte Schwachstellen in IT- und Netzwerksystemen können mit entsprechenden Massnahmen geschlossen werden. Dies erhöht Ihren Schutz nachhaltig.
Wie läuft ein Penetration-Testing ab?
Vorgespräch
Vor jedem Penetration-Testing findet ein ausführliches Vorgespräch statt. In diesem Vorgespräch werden in Bezug auf die IT- und Netzwerksysteme des Kunden die Möglichkeiten vorgestellt.
Pentest
Wir analysieren Ihre IT umfassend und suchen aktiv nach Schwachstellen, die zu einem Angriff ausgenutzt werden können. Wir analysieren interne und externe Kommunikationsverbindungen, Programme, IT-Systeme und das Netzwerk. Ihre Schwachstellen werden nur uns und Ihnen bekannt. Wir sind sehr diskret.
Befundung
Nach dem Penetration-Testing fassen wir alle Fundstellen zusammen und schreiben einen umfassenden Bericht. Der Bericht enthält neben der Einstufung der Schwachstelle Empfehlungen, wie Sie diese schliessen können. Auf Ihren Wunsch begleiten wir Sie zur Schliessung der Schwachstellen und testen die Fundstellen nach — als Erfolgskontrolle.
Ziel eines Penetration-Testing
Das Ziel des Penetration-Testings ist es, Schwachstellen von Netzwerken und Geräten auf technischer und organisatorischer Ebene zu identifizieren und sie in einem detaillierten Bericht zu dokumentieren. Die Sicherheit der untersuchten Systeme lässt sich verbessern, in dem die empfohlenen Massnahmen zur Beseitigung der gefundenen Schwachstellen durchgeführt werden. Schulungen des Personals, Personalaufstockung, Abschaltung eines Systems oder das Einspielen von Korrekturen und Updates, können mögliche Begebungsmassnahmen sein. Ein Penetration-Testing kann als eine Art Momentaufnahme verstanden werden, er stellt aber keine kontinuierliche Überwachung der IT- und Netzerksysteme dar. Jedoch sollte ein Penetration-Testing regelmässig durchgeführt werden, um die Sicherheit der IT-Systeme zu steigern.
Whitebox-Test
Der Auftragger oder Betreiber des IT-Systems stellt dem Pentester alle notwendigen Informationen über das IT- und Netzwerksystem sowie die internen Strukuren des Unternehmens zu Verfügung. Zu den notwendigen Informationen gehören bespielsweise Quelltexte von Webapplikationen, Zugangsdaten von Webanwendungen (wie sie z.B. von Kunden eines Webshops besitzen) und Netzwerkpläne. So können Webanwendungen getestet werden, ob Benutzer diese Berechtigungen mit Zugang zu Systemen, missbräuchlich benutzen.
Blackbox-Test
Bei einem Blackbox-Test erhält der Pentester keine detailierten internen Informationen von den Auftraggeber oder Besitzer der IT- und Netzwerksystemen. Der Pentester soll herausfinden wie weit ein Cyberkrimineller (Angreifer) in das IT- und Netzwerksystem kommen kann. Jedoch sind gewisse Angaben zu den Rahmeninformationen unumgänglich. Während des Penetration-Testings besteht die Gefahr, unbeteiligte Dritte zu treffen.
Als seriöses Unternehmen führt wibocon GmbH nur Penetration-Testings mit schriftlicher Genehmigung der Geschäftsführung durch.
Kontakt
+41 78 84 88 780
Stemmerstrasse 54, 8238 Büsingen, Schweiz
Montag-Freitag: 09:00 Uhr — 17:00 Uhr
+49 30 88 72 46 60
Kurfürstendamm 194, 10707 Berlin, Deutschland
Montag-Freitag: 09:00 Uhr — 17:00 Uhr
Get Started
Steigern Sie Ihre IT-Security und schützen somit die Assets Ihres Unternehmens.
Vereinbaren Sie noch heute einen Beratungstermin.