Penetrationstest
Wir testen die IT-Sicherheit Ihres Unternehmens aus zwei wesentlichen Perspektiven. Getestet werden kann zum einen der Zugriff von außerhalb, zum anderen jedoch auch aus dem Unternehmensnetzwerk heraus. So lassen sich mögliche Szenarien eines Angriffs vielfältig abdecken.
Was wird durch einen Penetrationstest erreicht?
Sie beugen Hackerangriffe und Einbrüchen in Ihren Systemen vor
Sie schützen Ihre wertvollen Unternehmensdaten und Erkenntnisse
Sie sparen Zeit und Kosten für eine aufwendige Nachverfolgung im Falle eines Hackerangriffs
Sie behalten die Kontrolle über Ihre Systeme
Ein Penetrationstest simuliert den Angriff eines Einbrechers oder böswilligen Anwenders. Gelingt dies, dienen gekaperte Systeme als Grundlage dafür, weiter in das Netzwerk vorzudringen, Zugangsdaten mitzuschneiden und vertrauliche Daten zu lesen.
Es gibt verschiedene Varianten einen solchen Penetrationstest durchzuführen:
Der Whitebox-Test
Hierbei erhält der Tester einen kompletten Zugriff auf die zu testenden Systeme, indem ihm vorab Detailinformationen zum Netzwerk und den zu testenden Systeme, indem ihm vorab Detailinformationen zum Netzwerk und den zu testenden Systemen übergeben wird.
Diese Testvariante ist recht schnell abgeschlossen, da die Phase der Informationsbeschaffung regelrecht entfällt.
Ein Whitebox-Test kann weiter dahingehend differenziert werden, ob das Ziel über den Test in Kenntnis gesetzt wird (Tandem Test) oder nicht (Reversal Test). Bei letzterem wird auch die Reaktion der Mitarbeiter beziehungsweise der Systeme auf den Angriff geprüft.
Der Blackbox-Test
Das Gegenstück zum Whitebox- ist der Blackbox-Test. Bei diesem Test erhält der Tester keine ausführlichen Informationen über das Testziel. Ihm wird lediglich der Name des Unternehmens, der Name einer Domain oder eine beliebige IP-Adresse genannt. Er muss dann versuchen, alle relevanten Daten über das zu testende Objekt selbst ermitteln, um dabei Schwachstellen zu finden.
Auch bei diesem Testtyp kann unterschieden werden, ob das Ziel über den Angriff informiert ist (Blind Test) oder nichts von dem bevorstehenden Test weiß (Double Blind Test).
Bevorzugter Anlaufpunkt ist die Homepage des Auftraggebers. Aus ihr kann er unter Umständen wichtige Informationen für einen Einbruch gewinnen.
Der Greybox-Test
Als Ausgangspunkt erhält der Tester denselben Zugriff auf das Netzwerk wie ein Mitarbeiter, ohne alle Details des Netzwerks zu kennen. Er muss alle relevanten Informationen über das zu testende Objekt selbst beschaffen. Hier besteht ebenfalls wieder die Option das Ziel über den Test, den Zielbereich und den Zeitrahmen zu informieren (Greybox Test) oder nicht (Double Greybox Test).
Der Ablauf eines Greybox Test entspricht dem eines Blackbox Tests, jedoch mit dem Unterschied, dass der Tester soweit über das Ziel informiert wurde, wie auch ein interner Mitarbeiter mit normalen Benutzerrechten das Ziel kennt und über entsprechende Zugangsberechtigungen verfügt.
In seinem Abschlussbericht dokumentiert der Penetrationstester seine Vorgehensweisen und die Ergebnisse. Um seine Ergebnisse zu untermauern, muss er dem Auftraggeber eine Übersicht über die Tests zusammenstellen, in der die Zielsysteme, der Zeitrahmen sowie die Werkzeuge und Techniken genau aufgeführt werden. Neben den Testergebnissen sind auch die daraus resultierenden Gefährdungen präsentieren.
Noch Fragen?
Fernwartung
IT-Notfall melden
Feedback

Hier finden sie uns
Systemhaus Erdmann GmbH & Co. KG
Schlachthofstraße 23a
42651 Solingen
Telefon: +(49) 212 659 85-0
Fax: +(49) 212 659 85-20
E-Mail: info@systemhaus-erdmann.de
Web: www.systemhaus-erdmann.de

Öffnungszeiten
Außer in Supportfällen
Montag - Donnerstag:
08:00 Uhr bis 17:00 Uhr
Freitag:
08:00 Uhr bis 16:00 Uhr

Interessantes

Support
Sie haben einen IT-Notfall außerhalb unserer Geschäftszeiten?
Dann nutzen Sie unser IT-Notfallformular.

Unternehmen

Leistungen

Blog
Digitalisierung ist ein wichtiger Bestandteil Ihrer Geschäftsprozesse.
Digitalisierung ist ein wichtiger Bestandteil...
Digitalisierung leicht gemacht: So profitieren Ihre gesamten Abteilungen von Office 365
Sie möchten wissen … welche Office 365-Apps für...

Folgen Sie uns
Wir sind überall und nirgendwo!

IT-Sicherheit
Wir bieten Ihnen individuelle Lösungen
Es gibt im Bereich IT-Sicherheit jede Menge zu beachten, deswegen helfen Ihnen unsere kompetenten Mitarbeiter, die perfekte Lösung für Ihr Unternehmen zu finden. So wird Sicherheit und Verfügbarkeit gewährleistet und Ihnen lange Ausfallzeiten im Ernstfall erspart.
Zu unseren Leistungen der IT-Sicherheit zählen:
- IT-Sicherheits Audits
- Next Generation Firewall Lösungen
- Penetrationstests
- Social Engineering Kampagnen
- Passwortmanager
- Scada Lösungen
- Web Application Firewall Lösungen
- IT Forensic
- Datensicherungslösungen
- Anti-Viren und Anti-Spam Lösungen
- Network Acces Control Lösungen
- E-Mail Archivierung
- Verschlüsselunglösungen
- Online Backup
- E-Mail Verschlüsselung
Noch Fragen?
Fernwartung
IT-Notfall melden
Feedback

Hier finden sie uns
Systemhaus Erdmann GmbH & Co. KG
Schlachthofstraße 23a
42651 Solingen
Telefon: +(49) 212 659 85-0
Fax: +(49) 212 659 85-20
E-Mail: info@systemhaus-erdmann.de
Web: www.systemhaus-erdmann.de

Öffnungszeiten
Außer in Supportfällen
Montag - Donnerstag:
08:00 Uhr bis 17:00 Uhr
Freitag:
08:00 Uhr bis 16:00 Uhr

Interessantes

Support
Sie haben einen IT-Notfall außerhalb unserer Geschäftszeiten?
Dann nutzen Sie unser IT-Notfallformular.

Unternehmen

Leistungen

Blog
Digitalisierung ist ein wichtiger Bestandteil Ihrer Geschäftsprozesse.
Digitalisierung ist ein wichtiger Bestandteil...
Digitalisierung leicht gemacht: So profitieren Ihre gesamten Abteilungen von Office 365
Sie möchten wissen … welche Office 365-Apps für...

Folgen Sie uns
Wir sind überall und nirgendwo!
