Penetrationstest

├ťberpr├╝fen Sie Ihre IT-Systeme und Webanwendungen mit den Strategien und Taktiken der Angreifer.

Kostenloser Bericht zur Demonstration
Konkrete Handlungsempfehlungen
Alle durchgef├╝hrten Tests

Welche Vorteile bietet ein Penetrationstest?

In­for­ma­tions­tech­nik von Un­ter­neh­men und Or­ga­ni­sa­tio­nen ist t├Ą­glich ei­ner Viel­zahl von Ge­fah­ren aus­ge­setzt. B├Âs­willige Ha­cker ver­su­chen Schwach­stel­len aus­zu­nu­tzen, um so an wert­vol­le In­for­ma­tio­nen zu ge­lan­gen oder Sys­te­me lahm­zu­le­gen. Sei­en Sie ei­nen Schritt vo­raus und si­chern Sie Ih­re IT ab!

Als un­ab­h├Ąn­gi­ger Drit­ter f├╝hrt aramido Pene­trati­ons­tests f├╝r Ih­re IT-In­fra­struk­tur und Web­an­wen­dun­gen durch. Wir ori­en­tie­ren uns da­bei an an­er­kannten Vor­ge­hens­wei­sen wie dem OWASP-Testing-Guide und OSSTMM.

Individuelle Simulation reeller Angriffe
Orientierung an anerkannten Standards
Effektiver Rundumschutz
Unabh├Ąngige ├ťberpr├╝fung Ihrer IT-Sicherheit

Wie ist das Vorgehen und das Ergebnis des Pentests?

1
Vorbereitung: Nachdem Sie mit aramido Er­war­tun­gen und Ziele for­mu­liert ha­ben, wer­den rech­tliche und or­ga­ni­sa­to­ri­sche As­pekte ge­kl├Ąrt. Hier de­finieren wir beispielsweise Testzeitr├Ąume sowie -methoden und gren­zen Ziel­sys­teme ein.
2
Analyse: Mit ├Âf­fent­lich und nicht ├Âf­fent­lich ver­f├╝g­ba­ren In­for­ma­tio­nen er­stel­len wir eine de­taillier­te ├ťber­sicht ├╝ber den Ist-Zu­stand der zu unter­suchen­den Sys­teme. An­schlie­├čend be­wer­ten wir das Ri­siko po­ten­ti­eller Schwach­stel­len und le­gen ein er­folgs­ver­spre­chen­des und wirt­schaft­lich effizientes Vorgehen fest.
3
Aktive Tests: Durch ak­tive Tests stellen wir he­raus, in­wie­fern ei­ne mut­ma├č­liche Schwach­stel­le ein tat­s├Ąch­liches Ri­si­ko dar­stellt. Die­se Tests f├╝hren wir mit der not­wen­di­gen Sorg­falt durch, um Sys­tem­aus­f├Ąlle zu ver­mei­den. Auch wenn wir in ein Sys­tem er­folg­reich ein­ge­drun­gen sind, wer­den ver­blei­ben­de Tests voll­st├Ąn­dig durch­ge­f├╝hrt.
4
Ergebnisbericht: Im Er­ge­bnis­be­richt er­hal­ten Sie eine nach­voll­zieh­bare Be­schrei­bung un­serer Vor­ge­hens­wei­se und eine Be­wer­tung der ge­fun­denen Schwach­stel­len nach ihrem Ri­si­ko. Wir be­spre­chen mit Ihnen kon­kre­te Han­dlungs­em­pfeh­lun­gen und un­ter­st├╝tzen Sie auch nach der ├ťber­pr├╝­fung im wei­te­ren Vor­ge­hen.
Beispiel-Ergebnisbericht

Damit Sie sich vor Beauftragung eines Penetrationstests ein Bild davon machen k├Ânnen, wie das Ergebnis eines Pentests aussehen kann, senden wir Ihnen gerne kostenlos einen Beispielbericht zu.

Beispiel-Ergebnisbericht anfordern

Welche Penetrationstest-Module werden angeboten?

Pentests decken gra­vie­rende Sicher­heitsl├╝cken auf, die Hacker b├Âs­willig aus­nutzen k├Ânnten. Sie k├Ânnen die fol­gen­den Module durch die Penetrations­tester von aramido durch­f├╝hren lassen:
Webanwendung

Durch die Erreichbarkeit ├╝ber Netz­werke sind Web­an­wen­dungen ein h├Ąu­figes Angriffs­ziel. Hacker er­beu­ten ├╝ber Cross-Site Scrip­ting, Injec­tions oder Fehler in der Authen­tifi­zier­ung wert­volle Daten. Wir pen­testen sowohl Stand­ard- als auch Indi­vidu­al­soft­ware und deck­en un­be­kannte Schwach­stellen auf.

Server

Server (Webserver, Mail­server oder Da­tei­server) sind teils nur aus dem inter­nen Netz­werk erreich­bar und werden daher oft nur unzureichend gesch├╝tzt. Industrie­spionage er­folgt aber meis­tens durch Innen­t├Ą­ter oder in das interne Netz­werk ein­ge­schleus­te Mal­ware. Durch einen Server-Pene­tra­tions­test k├Ânnen die­se Gefahren er­kannt und abge­wehrt werden.

WLAN

Viele Unternehmensnetzwerke setz­en auf drahtlose Kom­mu­ni­ka­tion mit­tels WLAN, um Ger├Ąte wie Drucker, Laptops und Smartphones zu vernetzen. Doch WLAN-Netze halten sich nicht an B├╝rogrenzen und sind so im Zugriffsbereich von War­drivern und anderen An­greifern. Die aramido-Pentester ├╝berpr├╝fen die Sicher­heit Ihrer WLAN-Netze und decken Schwach­stellen von Konfi­guration, ge­w├Ąhl­ten Vers­chl├╝s­selungs­ver­fahren und Pass­w├Ârtern auf.

Social Hacking

Die gr├Â├čte Sorge vieler IT-Si­cher­heits­verant­wort­licher sind in­zwisch­en gezielte Attacken auf den Faktor Mensch. Die ei­ge­nen Mitarbeiter geben durch Spear-Phishing oder sogar Pharming Pass­w├Ârter preis oder installieren Tro­ja­ner aus E-Mail-Anh├Ąngen und USB-Sticks. Social Hacking Tests nutz­en So­cial En­gineer­ing Tech­ni­ken, um in Ihre IT-Systeme einzu­dring­en. Durch Social Hack­ing k├Ân­nen Sie das Awareness Level Ihrer Mit­arbeiter mes­sen und die Er­geb­nisse im Nach­gang zur Sensi­bi­li­sierung nutzen.

Was ist der richtige Umfang f├╝r einen Penetrationstest?

Ein Penetrationstest kann wenige Tage bis hin zu mehreren Wochen dau­ern. Neben den ge­w├Ąhl­ten Modulen und Test­zielen beeinflusst der Test­umfang den Auf­wand. Er kann ent­lang der fol­gen­den Di­mensio­nen ein­ge­stellt werden. Die f├╝r Ihre Situation passende Konfi­gu­ra­tion des Pe­ne­trations­test bestimmen wir gemeinsam mit Ihnen.
Informationsbasis White-Box Black-Box
Pr├╝ftiefe passiv moderat invasiv
Vorgehensweise offensichtlich verdeckt
Ausgangspunkt von innen von au├čen
Wie w├╝rde ein Angreifer vorgehen, um Ihr Unternehmen auszuspionieren oder zu sabotieren? Wie wirksam ist Ihr IT-Sicherheitskonzept? Machen Sie mit einem Penetrationstest die Probe aufs Exempel.

Stimmen zu aramido

Kundenstimme Dr. Herzig

Die Berater von aramido haben mich durch um­fassendes Fach­wissen und kon­krete Ma├č­nah­men­em­pfeh­lungen ├╝ber­zeugt.

Dr. Herzig, Gesch├Ąftsf├╝hrer SearchHaus GmbH

Aktuelle Artikel zum Thema Penetration Test

HTTP Public Key Pinning sicher einsetzen

Public Key Pinning stellt das Vertrauen in die PKI wieder her. Das m├Ąchtige Verfahren muss aber richtig eingesetzt werden, da sonst empfindliche Gefahren drohen (weiterlesen)

Warum vertrauen wir Zertifizierungsstellen?

Zertifizierungs­stellen sind eine wesent­liche Kom­po­nen­te im heu­ti­gen World Wide Web. Wir schen­ken Ihnen gro├čes Ver­trauen trotz besor­gnis­er­regen­der Vor­komm­nisse. (weiterlesen)