IT-Sicherheitstests und Audits

Unser Team besteht aus „Ethical Hackers“ mit langjähriger Erfahrung im Bereich der Informations-sicherheit. Nach sorgfältiger Planung und Verhandlung mit dem Kunden greifen wir einen gemeinsam definierten Bereich der Infrastruktur oder der Anwendungen an. Dabei lokalisieren und offenbaren wir mögliche Schwächen und Schwachstellen, die leichte Ziele für tatsächliche Angriffe wären.

Im Zuge unserer Überprüfung simulieren wir einen echten Hacker-Angriff. Wir handeln mit vergleichbaren Tools und versuchen wie ein böswilliger Angreifer zu denken. Das Ziel ist es, festzustellen und zu beurteilen wie sicher Ihre IT-Infrastruktur ist bzw. auf welche Daten und Informationen eine betriebsfremde Person Zugriff haben könnte. Unser Hauptanliegen besteht darin, Schwachstellen in Ihrem System zu finden, die Ergebnisse zu dokumentieren und Ihnen Empfehlungen zu geben, wie diese Schwachstellen effektiv behoben werden können.

Die Überprüfung führt häufig zu einem höchst kritischen Ergebnis. Dabei besteht unser Service nicht nur aus Penetrationstests. Vielmehr geht es darum, ein Konzept zu erarbeiten, welches Ihnen aufzeigt wie Sicherheitslücken behoben werden können. Falls gewünscht, beraten und unterstützen wir Sie bei der Umgestaltung bestimmter Infrastrukturen oder Software-Komponenten. 

Schwachstellenanalyse von komplexen Web-Anwendungen

Die Zielsetzung dieser Überprüfung ist die Sicherheit der Web- Anwendungen (wie z.B. Ihr Portal, Ihr Webshop, Ihre Registrierungen, Ihre Verbrauchszähler etc.) zu ermitteln und zu dokumentieren.

Diese Anwendungen werden mit besonderer Sorgfalt behandelt, da sie unter Umständen hochsensible Daten beinhalten und die Verbindungen zwischen der Außenwelt und dem vertraulichen Unternehmens-Umfeld herstellen.

Unsere Experten werden – mittels automatisierter Werkzeuge sowie manueller Eingriffe – die Sicherheitsstufe Ihrer aktuellen Anwendungen bestimmen. So können Sie sicher sein, dass alle Lücken für riskante Eingriffe aufgedeckt und klassifiziert werden. 

Externe Schwachstellenanalyse

Die externe Schwachstellenanalyse konzentriert sich hauptsächlich darauf zu beschreiben, wie ein Angriff von außen nach innen aussehen und durchgeführt werden könnte. Sehr häufig fängt ein solcher Angriff über eine Firmen-Website des Unternehmens an und gelangt so bis zu Ihrem Datenbankserver. Es gibt auch andere Arten externer Verbindungen, welche in den Rahmen einer externen Bewertung fallen wie z.B. Standleitungen oder andere private Lösungen.

Der Prozess umfasst mehrere Phasen, die in der Regel fest miteinander verbunden sind. Dies sind u.a.:

  • das Zusammentragen von allgemein zugänglichen Informationen über Ihre Firma resp. technischer Informationen über die Netzwerkinfrastruktur, installierte Hard- und Software-komponenten, System Services sowie die Analyse des Netzwerkverkehrs,
  • die Durchführung einer automatisierten Schwachstellenanalyse mittels einer spezialisierten Software, die auch von Hackern eingesetzt wird.

Aufgrund der individuellen Beschaffenheit gibt es immer Komponenten, die nicht Gegenstand der automatisierten Schwachstellenanalyse sind. Hier sind gezielte Einzelüberlegungen und manuelle Versuche notwendig, um das Eindringen in Ihre Systeme zu simulieren.