Penetration Test

IT-Systeme, die direkt oder indirekt mit dem Internet verbunden sind, werden täglichen Angriffen ausgesetzt. Diese sind in der Regel nicht zielgerichtet, finden dafür jedoch sehr häufig statt. Mittlerweile ist die reine Rechenleistung oder auch nur die Bandbreite der Internetverbindung zu Sabotagezwecken ein lohnendes Ziel. Insbesondere Ihre geschäftskritischen Daten sind für Angreifer interessant und besonders profitabel, so z. B. gespeicherte Nutzeridentitäten. Mittlerweile existiert hier eine Art „Schwarzmarkt“ mit eigenem Geschäftsmodell.

Angriffe laufen zu großen Teilen automatisiert oder mit nur sehr geringem Einsatz menschlicher Ressourcen ab. Dadurch ist auch ein Schwarzmarkt für gekaperte Systeme, sogenannte Zombie-PCs, entstanden, die, zu einem „Bot-Netz“ zusammengeschaltet, immense Schäden anrichten können – für die eigentlichen Opfer und die an den Angriffen indirekt beteiligten Unternehmen, Organisationen oder sogar Privatpersonen. Immense Reputationsschäden sind keine Seltenheit, sondern nahezu an der Tagesordnung.

Sicherheitstests sind in weiten Teilen der Industrie ein fester Bestandteil  des Fertigungsprozesses. Aus dem Automobilbereich sind z.B. Crashtests und andere Prüfungen bekannt. Im Baugewerbe werden die eingesetzten Materialien ganz selbstverständlich verschiedenen Belastungstests ausgesetzt, bevor diese verwendet werden dürfen. In der IT hingegen sind genau solche Tests allerdings heute leider wenig bis gar nicht etabliert. Dabei ist es, anders als beim Auto, nicht ausreichend, den Entwicklungsprozess von Software so zu gestalten, dass Sicherheitslücken ausgeschlossen werden. Vielmehr muss auch die spätere Installation der Software mithilfe eines „Penetration Tests“ (Sicherheitstests) auf ihr Sicherheitsniveau hin überprüft werden – auch eine sichere Software kann mit unsicheren Parametern konfiguriert sein und dadurch unsicher werden. Sind Sie absolut sicher, dass Ihre bestehende Infrastruktur keine Schwachstellen aufweist? Sind Sie sicher, dass Ihre Systeme absolut fehlerfrei konfiguriert sind und nichts übersehen wurde? Und – können Sie diese Fragen mit ebenso absoluter Sicherheit beantworten? Das Vier-Augen-Prinzip ist nicht ohne Grund ein etabliertes Mittel zum Zweck. Und genau aus diesem Grund sollten Sie Ihre Infrastruktur und Konfiguration unabhängig und genau überprüfen lassen – zugeschnitten auf Ihre individuelle Umgebung.

Identifizieren Sie Ihre Sicherheitslücken bevor Dritte sie finden und ausnutzen!

Die ACT steht Ihnen dabei als kompetenter Partner zur Seite. Im Rahmen eines Penetration Tests wenden wir einfach ausgedrückt genau die Tools und Methoden der Angreifer an, die für Sie zu einer Bedrohung werden können, decken dadurch die Lücken in Ihren System auf und erarbeiten gemeinsam mit Ihnen Lösungsvorschläge, um diese zu schließen. Ein auf Tools basierender Security-Scan bildet die Basis eines jeden Penetrations-Tests, stellt aber für sich allein nur eine minimale Grundlage dar. Wir kennen die Herausforderungen von heterogenen IT-Landschaften und wissen Risiken zu identifizieren und ihnen angemessenen zu begegnen. Jede Systemkonfiguration benötigt ein individuelles Testverfahren und verlangt dem sogenannten „Penetration Tester“ Hintergrundwissen der eingesetzten Systeme ab.

Unsere Expertise ist Ihr Wettbewerbsvorteil – profitieren Sie von unserem breit aufgestelltem Detailwissen aus über 30 Jahren Markterfahrung. Unsere Penetration Tests sind herstellerunabhängig und vollständig produktneutral. Wir orientieren uns an nationalen sowie internationalen Standards und Richtlinien und kombinieren diese mit der Kreativität und Erfahrung unserer Mitarbeiter, um Ihnen das bestmögliche Ergebnis bieten zu können.

 Kontakt

Jens Kroppmann Penetration Test SIEM SOC ESET Business Solution

Jens Kroppmann

Head of Cyber Security

Fon +49 (228) 97125 – 256
Fax +49 (228) 97125 – 40
Mob +49 (173) 54 82 410

jens.kroppmann@actgruppe.de

Bitte einmal Newsletter mit allem.

0

Tragen Sie Ihren Suchbegriff unten ein und drücken die Enter-Taste