Daten haben Schutz verdient.
Ihre Informationen sind ein hohes Gut. Wir helfen Ihnen sie zu schützen.

Mit Sicherheit ans Ziel

Wie einfach ist es für einen Hacker, in Ihr internes Netzwerk zu gelangen, Daten auszulesen, zu manipulieren oder Industriespionage zu betreiben? Bei einem Penetrationstest simulieren IT-Sicherheitsspezialisten einen realen Angriff, um somit Schwachstellen ausfindig zu machen und diese zu beheben. Das Ziel liegt bei einem Penetrationstest in der Überprüfung und Analyse der Sicherheit von IT-Systemen und der dort hinterlegten Informationen. Durch kontrolliert durchgeführte Angriffe und manuelle Infiltration werden bei einem Penetrationstest Schwachstellen aufgedeckt, die ein Angreifer nutzen würde, um an Ihre Daten zu gelangen. Dabei gehen wir in 4 Schritten vor:

Zielsetzung

Zusammen mit Ihnen vereinbaren wir die persönliche Ziele der Überprüfung und den Umfang der Analyse. Das Spektrum reicht hier vom einfachen Online-Shop bis hin zu komplexen Netzwerken.

Informationsgewinn

Unser Team führt eine manuelle Überprüfung des Ziels durch. Hierbei wird das Ziel aus der Perspektive eines Hackers betrachtet. Es werden Sicherheitslücken und Angriffsvektoren aufgedeckt, welche für einen realen Angriff auf das Ziel genutzt werden können.

Analyse und Ausnutzung

Es wird eine Analyse der identifizierten Sicherheitslücken durchgeführt, bei welcher diese auf ihre Ausnutzbarkeit überprüft werden. Zu jeder Schwachstelle wird ein Demo-Exploit programmiert, welcher die Ausnutzbarkeit der Schwachstelle beweist und demonstriert.

Dokumentation und Report

Nach Abschluss der Überprüfung wird Ihnen ein individuell angefertigter Report bereitgestellt. Dieser beinhaltet zusammen mit der ausführlichen Dokumentation zu allen identifizierten Schwachstellen detaillierte Lösungsbeschreibungen um die dokumentierten Sicherheitsprobleme zu beheben.