Welche Vorteile bietet ein Penetrationstest?
Informationstechnik von Unternehmen und Organisationen ist täglich einer Vielzahl von Gefahren ausgesetzt. Böswillige Hacker versuchen Schwachstellen auszunutzen, um so an wertvolle Informationen zu gelangen oder Systeme lahmzulegen. Es gib eine Vielzahl an Gründen, warum Penetrationstests sinnvoll sind. Seien Sie einen Schritt voraus und sichern Sie Ihre IT ab!
Als unabhängiger Dritter führt aramido Penetrationstests für Ihre IT-Infrastruktur und Webanwendungen durch. Wir orientieren uns dabei an anerkannten Vorgehensweisen wie dem OWASP-Testing-Guide und OSSTMM.
Wie ist das Vorgehen und das Ergebnis des Pentests?
Beispiel-Ergebnisbericht
Damit Sie sich vor Beauftragung eines Penetrationstests ein Bild davon machen können, wie das Ergebnis eines Pentests aussehen kann, senden wir Ihnen gerne kostenlos einen Beispielbericht zu.
Beispiel-Ergebnisbericht anfordernWelche Penetrationstest-Module werden angeboten?
Webanwendung
Durch die Erreichbarkeit über Netzwerke sind Webanwendungen ein häufiges Angriffsziel. Hacker erbeuten über Cross-Site Scripting, Injections oder Fehler in der Authentifizierung wertvolle Daten. Wir pentesten sowohl Standard- als auch Individualsoftware und decken unbekannte Schwachstellen auf.
Server
Server (Webserver, Mailserver oder Dateiserver) sind teils nur aus dem internen Netzwerk erreichbar und werden daher oft nur unzureichend geschützt. Industriespionage erfolgt aber meistens durch Innentäter oder in das interne Netzwerk eingeschleuste Malware. Durch einen Server-Penetrationstest können diese Gefahren erkannt und abgewehrt werden.
WLAN
Viele Unternehmensnetzwerke setzen auf drahtlose Kommunikation mittels WLAN, um Geräte wie Drucker, Laptops und Smartphones zu vernetzen. Doch WLAN-Netze halten sich nicht an Bürogrenzen und sind so im Zugriffsbereich von Wardrivern und anderen Angreifern. Die aramido-Pentester überprüfen die Sicherheit Ihrer WLAN-Netze und decken Schwachstellen von Konfiguration, gewählten Verschlüsselungsverfahren und Passwörtern auf.
Social Hacking
Die größte Sorge vieler IT-Sicherheitsverantwortlicher sind inzwischen gezielte Attacken auf den Faktor Mensch. Die eigenen Mitarbeiter geben durch Spear-Phishing oder sogar Pharming Passwörter preis oder installieren Trojaner aus E-Mail-Anhängen und USB-Sticks. Social Hacking Tests nutzen Social Engineering Techniken, um in Ihre IT-Systeme einzudringen. Durch Social Hacking können Sie das Awareness Level Ihrer Mitarbeiter messen und die Ergebnisse im Nachgang zur Sensibilisierung nutzen.
Was ist der richtige Umfang für einen Penetrationstest?
Informationsbasis | White-Box | Black-Box | ||||
---|---|---|---|---|---|---|
Prüftiefe | passiv | moderat | invasiv | |||
Vorgehensweise | offensichtlich | verdeckt | ||||
Ausgangspunkt | von innen | von außen |