Penetration Testing

Für die IT-Security von Unternehmen ist das Penetration Testing (Pentesting), auch bekannt als Ethical Hacking, ein maßgeblicher Bestandteil der erforderlichen Maßnahmen. Als Security-Firma der Steiermark bieten wir Ihnen gern einen Audit an, in welchem wir Ihnen die Vorzüge des Verfahrens erläutern und Ihre IT-Landschaft untersuchen. Gerade Unternehmen, die mit Windows und auch mit Servern von Microsoft arbeiten, ist das Ethical Hacking unerlässlich. Die Systeme von Microsoft und Programme wie Windows werden am häufigsten angegriffen.

Was ist unter Ethical Hacking zu verstehen?

Ethical Hacking bedeutet, dass einer unserer Experten für die Überprüfung Ihrer IT-Security in Ihr Netzwerk eindringt, um Schwachstellen zu entdecken. Dies ist der Kern des Penetration Testings. In unserem Audit erläutern wir Ihnen gern die diesbezügliche Vorgehensweise sowie die eingesetzten Mittel und Methoden beim Ethical Hacking. Wir stellen dabei fest, ob und an welchen Stellen jemand unautorisiert in Ihre Systeme eindringen könnte (Penetration). Nach Abschluss des Tests bieten wir die Behebung der Schwachstellen an oder treten mit den Verantwortlichen in Kontakt.

Warum sind Systeme von Microsoft besonders gefährdet?

Sämtliche Systeme von Microsoft und insbesondere alle Varianten von Windows – vor allem die älteren – sind deshalb so gefährdet, weil sie eine führende Marktstellung haben und sich Hacker auf sie spezialisieren. Sie können damit die meisten Firmen angreifen und entsprechend hohe Gewinne aus Lösegeldforderungen und/oder Datendiebstahl erzielen. Selbstverständlich funktioniert Ethical Hacking nicht nur bei Systemen von Microsoft und den Programmen unter Windows, doch diese stellen einen absoluten Fokus dar. In unserem Audit ermitteln wir, mit welchen Systemen Sie arbeiten und worauf sich unsere Experten beim Ethical Hacking konzentrieren.

Angebot nicht nur für die Steiermark

Wir haben unseren Sitz in 8642 Sankt Lorenzen, doch selbstverständlich gilt unser Angebot nicht nur für die Steiermark. Wir können das Penetration Testing auch aus der Ferne durchführen. Firmen und sonstige Organisationen in der Steiermark profitieren freilich von der räumlichen Nähe, weil wir zu Besprechungen oder zu einem Audit sehr unkompliziert bei Ihnen vorbeischauen können.

Warum ist Penetration Testing für Unternehmen jeder Größenordnung unausweichlich?

IT-Security ist heute ein Thema für jedes Unternehmen vom Freiberufler bis zum Großkonzern, für jede Behörde, jeden Verein und jede Privatperson. Freilich wird ein jeweils unterschiedlicher Aufwand dafür betrieben, was a) von den eigenen Ressourcen und b) vom objektiven Gefahrenpotenzial abhängt. So schreiben wir natürlich einem Webserver eine deutliche höhere Gefahrenpriorität als einer einfachen Textverarbeitung zu. Dementsprechend vielfältig sind unsere Hilfswerkzeuge für die IT-Security. Zudem setzen wir für Penetrationstests nur äußerst erfahrene Fachleute ein. Das Ethical Hacking muss im Gegensatz zu automatisierten Vulnerability Scans, die automatisch ablaufen können, manuell durchgeführt werden. Wir müssen Ihre Systeme im Vorfeld sichten, das Testverfahren planen und in einem anfänglichen Audit die Ziele des Tests definieren. Für Penetrationstests setzen wir bewährte Standardverfahren ein. Die im Audit festgelegten Ziele sind:

• Identifikation von Schwachstellen
• Aufdecken von potenziellen Schwachstellen, die sich aus Fehlbedienungen ergeben können
• Erhöhung der technischen und organisatorischen Sicherheit
• Bestätigung Ihrer IT-Security durch externe Fachleute, die in unserem Fall unsere Experten sind

Die Bedeutung von Penetration Tests erschließt sich auch daraus, dass sich die Bedrohungsbilder ständig ändern. Auch dass in den Unternehmen immer mehr Applikationen im Einsatz sind, die Komplexität steigt und manche Unternehmen dadurch den Überblick verlieren, macht die Penetration Tests so überaus bedeutsam. Wir empfehlen diese Tests daher in regelmäßigen Abständen. Welche das sind, können wir Ihnen gern in unserem Audit erläutern. So könnte es sein, dass wir Ihnen das Pentesting etwas häufiger empfehlen, wenn Sie bevorzugt bis ausschließlich Systeme von Microsoft einsetzen und alle Arbeitsplatzrechner unter Windows laufen.

Penetration Tests in Bezug auf Social Engineering

Die IT-Security wird bekanntlich auch durch Social Engineering gefährdet, also Versuche, Mitarbeiter durch soziale Kontakte zur Preisgabe von Daten, Passwörtern etc. zu bewegen. Spezielle Penetration Tests zielen genau darauf ab. Auf Ihren Wunsch beraten wir Sie in einem Audit zu dieser Problematik und schärfen auch das Bewusstsein Ihrer Mitarbeitenden für dieses Phänomen.

Wie läuft unser Penetration Testing ab?

Sie erhalten bei uns für das Pentesting immer einen persönlichen Ansprechpartner. Wir klären zuerst die Ist-Situation, daran schließt sich Penetration Test an. Er läuft teilweise automatisiert und teilweise manuell ab. Wir können alle oder nur ausgewählte Geräte testen und ebenso bestimmte Geräte vom Test ausschließen. Die Auswertung erfolgt auf Augenhöhe: Es ist möglich, eigene C-Level Besprechungen und ebenso Besprechungen mit den technischen Verantwortlichen Ihres Unternehmens zu führen. In diesen Besprechungen setzen wir beim Wissensstand der jeweiligen Teilnehmer an. Sie erhalten selbstverständlich zum Penetration Test einen ausführlichen Report mit Erklärungen. Im Wesentlichen folgt unser Ablauf dem Klassifikationsschema für Pentests des BSI, das so aussieht:

• Klärung der Informationsbasis
• Klärung der Intensität („Aggressivität“) des Tests
• Klärung des Umfangs
• Erläuterung der Vorgehensweise und eingesetzten Technik
• Durchführung der/des Test
• Reporting
• Nachbetreuung

Die Tests laufen in der Regel mehrstufig ab, um nacheinander nach mehreren Kriterien testen zu können.

Fazit

Auf Penetration Testing können und sollten Sie heutzutage nicht mehr verzichten. Allein schon die Rechtslage verpflichtet Sie dazu. Bekanntlich verlangt die seit 2018 geltende DSGVO, dass Sie sichere Systeme bei der Datenverarbeitung einsetzen. Nehmen Sie für eine Beratung gern Kontakt zu uns auf oder sehen Sie sich unsere nachstehenden Pakete an:

Penetration Tests für Web-Anwendungen und eigene Applikationen

Mit dem Betrieb von Web-Anwendungen, egal ob kleine Websites oder große Kundenportale, lastet eine große Verantwortung auf Betreibern. Speziell auf Ihre Situation abgestimmt setzen unsere Tests hier an. Kommen Sie mit uns ins Gespräch: Rückruf vereinbaren