Penetrationstests
Angriffe auf die IT können Unternehmen teuer zu stehen kommen: Produktions- oder Serviceausfälle, der Verlust von Kundendaten oder Industriespionage ziehen nicht nur monetäre Belastungen nach sich, auch das Image kann in Mitleidenschaft gezogen werden. An wirkungsvollen Sicherheitsmaßnahmen führt daher kein Weg vorbei. Ob diese in einem Unternehmen bereits ausreichend vorhanden sind, prüfen unsere Experten mittels Penetrationstests oder Sicherheitsaudits und geben gezielte Empfehlungen zur Optimierung der Informationssicherheit.
Wir zeigen klar und detailliert auf, wie es um die IT-Sicherheit im Prüfgegenstand bestellt ist, welche Konsequenzen und Risiken dies für Unternehmen hat und mit welchen Ansätzen eine angemessene und wirksame Sicherheit etabliert werden kann.
Passgenaue Penetrationstests
Individuelle Penetrationstests haben sich im Rahmen gezielter Schwachstellenanalysen als wirkungsvolles Instrument für Sicherheitsbewertungen und den präventiven Schutz von Webapplikationen, Software und IT-Infrastruktur erwiesen. Die individuellen Anforderungen eines Unternehmens sind dabei unser Maßstab. Bereits in der Angebotsphase legen wir gemeinsam mit dem Kunden Kriterien wie Umfang, Aggressivität, Technologie, die Art des Tests (Black- oder Whitebox-Test) sowie weitere Rahmenparameter fest.
Ihr Ansprechpartner
Thomas Soens
Geschäftsbereichsleiter
msg security advisors
Wie wir Sie unterstützen können
Unsere fünfstufige Vorgehensweise bei Penetrationstests bietet dabei eine perfekte Balance zwischen Effektivität und Effizienz und ermöglicht den flexiblen Einsatz der jeweils bestgeeigneten Standards.
Abstimmung von Zielen, dem Zeitraum sowie der Art des Tests und Ansprechpartner. Bei einem Whitebox-Test sichten wir vorhandene Dokumente und befragen gegebenenfalls Produktverantwortliche.
Zu diesem Zweck führen wir erste Scans durch und sammeln Informationen aus öffentlichen Quellen.
Wir analysieren die gesammelten Daten und planen auf dieser Basis das weitere Vorgehen.
Mit simulierten Eindringversuchen, zum Teil mit selbstentwickelten Tools, prüfen wir die verschiedenen Schwachstellenkategorien.
Wir bewerten und dokumentieren die Ergebnisse des kontrollierten Angriffs. Auf dieser Basis erstellen wir einen priorisierten Maßnahmenkatalog und machen mögliche Risiken und Bedrohungen in einem Ergebnisbericht mit Management Summary transparent.