Penetrationstest

Mithilfe eines Penetrationstests (kurz: Pentest) können wir überprüfen, inwiefern die Sicherheit Ihrer IT-Landschaft durch Bedrohungen von Hackern gefährdet ist bzw. ob das gegebene IT-Sicherheitsniveau ausreichenden Schutz vor Angriffen bietet.

Analyse mittels Penetrationstest


  • Identifizieren von kritischen Prozessen
  • Identifizieren von kritischer Hardware
  • Identifizieren von kritischer Software

Härtung zur Schließung von Sicherheitslücken

  • Härtung zur Schließung von Sicherheitslücken
  • Härtung von kritischer Software (ggf. Audit, ggf. Tausch)
  • Härtung von kritischen Prozessen

Prävention zur Erhöhung der IT-Sicherheit

  • Sensibilisierung und Schulung von Angestellten
  • Krisen- und Notfallmanagement für kritische Hardware, Software und Prozesse
  • Schrittweiser Aufbau des Informationssicherheits-Managements

 

Im Rahmen des alpha 2000 Basis-Penetrationstest schlagen wir Ihnen die Durchführung angelehnt an die Vorgaben des BSI wie folgt vor:

  • Test aus dem Internet heraus mit dem Ziel, Firmenserver und deren Dienste zu kompromittieren und an Informationen zu gelangen
  • Protokollierung
  • Analyse der gefunden Schwachstellen und Vorschläge zur Verbesserung in einem Abschlussgespräch
  • Test aus dem Firmennetz heraus (Zutritt durch Fremde möglich), Überprüfung der Sicherheit im Netz
  • Protokollierung
  • Analyse der gefundenen Schwachstellen und Vorschläge zur Verbesserung in einem Abschlussgespräch

 

Prüfobjekte können sein:  

⇓ Basis

⇓ Plus

  • Netzwerk inklusive Clients
  list check list check
  • Sicherheitsgateways (Firewalls, Paketfilter, Intrusion Detection System, Virenscanner etc.)
  list check list check
  • Server (Datenbankserver, Webserver, Fileserver, Speichersystem etc.)
  list check list check
  • Drahtlose Netze (WLAN, Bluetooth)
  list check list check
  • Webanwendungen (Internetauftritt, Webshop)
    list check
  • Infrastruktureinrichtungen (Produktionsanlagen)
    list check
Weitere Prüfobjekte können individuell vereinbart werden.