Penetration Testing

Stärken Sie gezielt die Sicherheit Ihres IT-Netzwerks

Unternehmen jeder Größe und Art nutzen IT-Netzwerke für ihre interne und externe Kommunikation, für die Datenspeicherung, für ihren Betriebs und mehr. Das Netzwerk ist im Grunde eine Cyber-Version des Unternehmens selbst, die sehr spezielle Sicherheitsmaßnahmen erfordert, um Cyberrisiken zu begegnen.

Modernste Penetrationstests für Ihre IT Sicherheit
Modernste Penetrationstests für Ihre IT Sicherheit

Penetrationstests sind eine effektive Möglichkeit, IT-Netzwerke zu bewerten, indem sie Schwachstellen aufdecken, die beispielsweise Viren oder Hacker ausnutzen können, um Ihr Unternehmen zu schädigen.

Unsere Cybersecurity-Experten wenden die neuesten Tools und Methoden für Security Scans und das Penetration Testing an, um herauszufinden, ob und wo Ihr Netzwerk angreifbar ist. In enger Zusammenarbeit mit unseren Kunden führen wir maßgeschneiderte Sicherheitstests durch, die auf die Ziele des Unternehmens und die Anforderungen des Systems abgestimmt sind.

Ihre Vorteile

  • Sie erhalten fundierte Kenntnisse über Ihr IT-Netzwerksystem und dessen mögliche Schwachstellen
  • Sensibilisierung für die Anforderungen und Prioritäten der Netzwerksicherheit
  • Aufbau eines stabileren und sichereren IT-Netzwerks

Unser Ansatz

Der Ablauf unseres Penetrationstests
Penetration Testing: Schritt für Schritt zu mehr Sicherheit

Unsere Experten wissen, dass IT-Netzwerke so vielfältig sind wie das jeweilige Unternehmen. Deshalb setzen wir bei Penetrationstests auf einen maßgeschneiderten Ansatz, bei dem unsere Kunden Umfang und Zweck der Tests selbst bestimmen können, je nachdem, welche Ziele sie erreichen wollen.

Vor diesem Hintergrund folgen Netzwerkpenetrationstests einem allgemeinen Ablauf, der aus fünf grundlegenden Schritten besteht:

Im ersten Schritt werden Umfang, Ziele und Methoden festgelegt und die für den Test erforderlichen Daten erhoben.

Als nächstes führen wir Security Scans des Systems durch und können so bereits die ersten Angriffsmöglichkeiten feststellen. Die anschließenden Penetrationstests können – intern oder extern – im laufenden Betrieb durchgeführt werden.

Um Zugriff auf kritische Daten zu erhalten, konzentrieren sich unsere Experten auf Schwachstellen und nutzen sie dann, um z. B. Zugriffsrechte zu erhöhen, Benutzer-/Administratorenkonten zu übernehmen und Zugriff auf Daten zu erhalten, diese abzufangen, zu verändern oder andere Wege zu erkunden, durch die Schaden verursacht werden kann.

Je nach Aufgabenstellung kann das Ziel eines gezielten, kontrollierten Versuchs darin bestehen, priorisierte Rechte von innen oder außen zu erlangen und dauerhaft zu etablieren.

Im letzten Schritt analysieren wir die Ergebnisse unseres Tests und erstellen einen Bericht, der zusammenfasst, welche Schwachstellen aufgedeckt wurden, welche Daten zugänglich waren und wie lange ein Zugriff möglich war, bevor das Eindringen entdeckt wurde. Daraufhin werden alle bekannten und systemseitig relevanten Schwachstellen geprüft und eine mögliche Gefährdung des Systems aufgezeigt.

Der Report beinhaltet zudem die notwendigen Lösungsschritte, die empfohlen werden, um mit möglichst geringem Aufwand das System in einen stabilen und möglichst sicheren Zustand zu versetzen. Wir unterstützen Sie auch bei wiederholenden Penetrationstests nach Umsetzung der empfohlenen Maßnahmen, um deren Wirksamkeit nachzuweisen

Basierend auf diesen fünf Schritten, passen wir unsere Penetrationstests speziell an die Interessen unserer Kunden an. Egal ob es sich um einen umfassenden Sicherheitstest, die Identifizierung von Sicherheitslücken, einen Scan mit spezifischen Schwerpunkten oder eine andere Anforderung handelt: Wir haben die Kompetenz und die Kapazität, Ihre Bedürfnisse zu erfüllen und individuelle Lösungen und Aktionspläne anzubieten.

Warum DEKRA?

  • Wir sind Experten für Penetration Testing.
  • Wir haben Erfahrung in allen Bereichen der Cybersicherheit für Wirtschaft und Industrie.
  • Wir sind spezialisiert auf modernste Tools und Methoden für Penetrationstest.

Ihre persönlichen Ansprechpartner

Ingo Legler

Ingo Legler

Produktmanager & Experte

separator
+49 30 986 0987-123
separator
Andreas Schlöricke

Andreas Schlöricke

Projektmanager Cyber Security

separator
+49 30 986 0987-126
separator
Seite teilen
Kontakt