Penetrationstests

Bei einem Penetrationstest geht es darum potentielle Angriffspunkte Ihres Systems zu finden und zu beseitigen. Hierbei handelt es sich um eine händische Überprüfung und nicht um einen automatisierten Standard-Scan mit z.B. Nessus, welcher nur bereits bekannte Schwachstellen finden kann. Weitere Vorteile eines manuell simulierten "Angriffs" sind eine wesentlich detailliertere Berichterstellung und eine bessere Reaktionsfähigkeit auf bisher unbekannte Schwachstellen.



Bei einem Penetrationstest gibt es folgende Ansätze:

Black Box:

Vor dem Test werden uns keinerlei Informationen der betroffenen Umgebung weitergegeben. Hierbei erhalten Sie eine Analyse aus der Sicht eines realen Angreifers.

White Box:

Vor dem Test werden uns detaillierte Informationen zur IT-Umgebung weitergegeben. Die Analyse wird genauer und zügiger durchgeführt werden, da uns die Basisinformationen bekannt sind.

Sicherheitsanalyse

Hierbei wird eine technische Überprüfung der Anwendungen auf Schwachstellen durchgeführt. Der Bereich der "Produktiv"-Anwendungen im Unternehmen wird bei Penetrationstests oft nicht oder nur ungenügend analysiert. Die Folge ist ein unsicheres System, in dem die firmenkritischen Daten gespeichert und verwaltet werden.

Computer Forensik

Bei der forensischen Analyse werden nach einem Sicherheitsvorfall betroffene Systeme untersucht, um Informationen über den Angriff sicherzustellen und Beweise für das weitere Vorgehen zu sichern.