Umfassende Security Tests Ihrer Assets

Stellen Sie sich vor, Sie stehen an einem Fluss und Sie wissen, dass in den Unmengen Sand und Schotter viel Gold verborgen ist. Doch alles zu finden – nahezu unmöglich. Sie brauchen die richtigen Werkzeuge, das Know-how und die Erfahrung. So auch bei unseren Penetration Tests. Unsere Cyber Security Experten analysieren systematisch Ihre IT-Infrastruktur, Applikationen, Cloud- und IoT-Komponenten nach Sicherheitslücken und Schwachstellen. Gold finden wir dabei zwar selten, aber alle Schwachstellen in Ihren Systemen, welche Hacker zu Gold machen würden.

Bei Penetration Tests, auch Pentests genannt, werden Schwachstellen aufgedeckt, welche von Hackern ausgenutzt werden könnten. Dabei kommen geeignete Mittel und Methoden zum Einsatz. Ob unautorisiertes Eindringen in Systeme, Manipulationsmöglichkeiten von Daten oder unsichere Anwendungen – ein Pentest deckt Sicherheitsmissstände auf. Mittels eines Reports wird aufgezeigt, wo und was die Risiken sind.

Jedes Unternehmen verfügt über eine einzigartige IT-Infrastruktur und unterschiedliche Anwendungen. Entsprechend benötigt es eine speziell auf sie ausgerichtete Sicherheitsprüfung. Unsere Penetration Tester beherrschen die modernsten Hacking-Methoden, welche auch von Cyberkriminellen angewendet werden. Wir lieben die Herausforderung im Cyber-Security-Bereich und analysieren systematisch alles, was vernetzt ist: egal ob Applikation, Cloud, Leit- oder Produktionssystem (ICS: SCADA/DCS), Sicherheitssystem, IoT Device, Flugzeug, Kraftwerk oder Zug.

Nach dem Pentest-Service erhalten Sie einen umfassenden Schlussbericht. Darin werden die aufgedeckten Schwachstellen, einschliesslich einer Risikobeurteilung, zielgruppengerecht aufgelistet. Zudem sind massgeschneiderte Massnahmenvorschläge enthalten. Mit der Umsetzung dieser Massnahmen können Sie Ihre Systeme optimal vor Hackerangriffen schützen und Ihre Cyber-Resilienz deutlich erhöhen.

Highlights

  • Systematische Identifizierung von technischen Schwachstellen
  • Sicherheitstests jeglicher vernetzter Komponenten und Systeme möglich
  • Test aus Outsider- und/oder Insider-Perspektive (ohne bzw. mit gültigen Zugangsdaten)
  • White-, Grey- oder Blackbox-Ansatz (Sie liefern uns alle benötigten bis (fast) keine Informationen zum Untersuchungsobjekt)
  • Tests vom Internet aus (extern) oder vom internen Netzwerk (intern)
  • Renommierte Testmethoden
  • Erarbeitung von zusätzlichen Härtungsmassnahmen
  • Zielgruppengerechte Dokumentation inkl. Massnahmenvorschlägen

Schützen Sie proaktiv Ihre IT-Assets mittels Penetration Testing

Beim Penetration Testing kommen beispielsweise folgende Techniken zum Einsatz:

  • Kombination aus semi-automatischen Schwachstellenscans & manuellem Testing
  • Manuelle Verifikation von Sicherheitslücken
  • Review von Security-Konfigurationen, -Designs & Code
  • Identifikation von Fehlkonfigurationen
  • Netzwerk- & Paketanalyse
  • API Monitoring
  • Reverse Engineering

Durch bewährtes und standardisiertes Vorgehen und mit weiteren optionalen Modulen wird eine hohe Qualität in Penetrationstest-Projekten sichergestellt:

 

Oneconsult_Penetration Testing

Nach Abschluss der Testaktivitäten erhalten Sie einen detaillierten, zielgruppengerechten Schlussbericht, welcher unter anderem folgende Informationen enthält:

  • Management Summary
  • Projektziele
  • Rahmenbedingungen
  • Befunde (Sicherheitslücken inkl. Risikokategorisierung)
  • Massnahmenempfehlungen
  • Optional: Rohdaten

Bei einer Schlussbesprechung inklusive Präsentation werden die Resultate ausführlich erläutert und detailliert auf die Massnahmenempfehlungen eingegangen

 

Haben Sie Interesse an einem Penetration Test? 

Wir freuen uns auf Ihre Kontaktaufnahme.

 

Jetzt Penetration Testing Angebot einholen

FAQs

Ein Penetration Test ist wichtig, um die Sicherheit von Anwendungen, IT-Systemen, Netzwerken und vielen mehr zu überprüfen. Durch die Simulation von Angriffsszenarien werden potenzielle Schwachstellen und Sicherheitslücken identifiziert, bevor sie von böswilligen Hackern ausgenutzt werden können. Dadurch können Unternehmen gezielt Sicherheitsmassnahmen umsetzen, ihre Cyber-Resilienz verbessern und Risiken minimieren.

Ein Penetration Test beinhaltet in der Regel mehrere Schritte. Nach der Definition des zu testenden Systems und dem Kick-off des Projekts erfolgt zunächst eine umfassende Analyse der Infrastruktur, um potenzielle Angriffspunkte zu identifizieren. Anschliessend werden verschiedene Techniken und Tools eingesetzt, um Schwachstellen finden. Die Ergebnisse werden dokumentiert und in einem Bericht zusammengefasst. Der Schlussbericht enthält die gefundenen Schwachstellen, deren Risikoeinschätzungen und die Empfehlungen für Verbesserungsmassnahmen.

Die Häufigkeit von Penetration Tests hängt von verschiedenen Faktoren ab, wie beispielsweise der Art der Infrastruktur, der Grösse des Unternehmens und der sich ändernden Bedrohungslandschaft. In der Regel empfiehlt es sich, Penetration Tests regelmässig durchzuführen, um neue Schwachstellen zu identifizieren und sicherzustellen, dass Sicherheitsmassnahmen effektiv umgesetzt wurden. Es wird empfohlen, einen Pentest von kritischen Systemen mindestens einmal pro Jahr oder bei wesentlichen Änderungen in der Infrastruktur durchzuführen.

Vereinfacht erklärt ist ein Penetration Test das Finden von Schwächen und Red Teaming das Ausnutzen der Schwächen. Zudem beschränken Penetration Tests sich in der Regel auf technische Schwachstellen, wohingegen beim Red Teaming auch organisatorische Schwachstellen relevant sind. Weiterführende Informationen finden Sie in unserem Blogartikel «Die Unterschiede zwischen Penetration Test und Red Teaming».

Das bestätigen unsere Statistiken

Täglich setzen Unternehmen weltweit auf unsere Fachkompetenz. Das bestätigen zusätzlich zu den langjährigen Kunden auch unsere Statistiken.

0

Application (Mobile) 
Penetration Test Projekte

0 +

Penetration Test 
Projekte pro Jahr

0

ICS (SCADA / DCS) 
Penetration Test Projekte

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen