Wir hacken in Ihrem Auftrag Ihre Infrastruktur!
Mit einem Penetrationstest überprüft ein Security-Experte von Swiss IT Security Deutschland die Sicherheit von IT-Systemen.
Beim Penetrationstest nimmt der Security-Experte („Ethical Hacker“) von Swiss IT Security Deutschland die Position eines Angreifers ein, um Möglichkeiten aufzudecken, unautorisiert in ein IT-System einzudringen. Der Kunden spricht die Penetrationstests mit den Swiss IT Security Deutschland-Experten vor der Durchführung ab.
Ihre Vorteile
Expertenwissen nutzen!
Durch unsere langjährige Erfahrung in Beratung und Betrieb von IT-Sicherheitssystemen wissen wir, worauf es ankommt.
Sicherheit erlangen!
Beim Penetrationstest nimmt unser Security-Experte („Ethical Hacker“) die Position eines Angreifers ein, um Möglichkeiten aufzudecken, unautorisiert in ein IT-System einzudringen – somit wissen Sie anschließend, welche Sicherheitslücken zu beheben sind.
Professionelle Werkzeuge
Wichtiger Bestandteil eines Penetrationstests sind Werkzeuge, die Angriffsmuster nachbilden oder Schwachstellen abprüfen. Dabei kommen insbesondere automatische Schwachstellenscanner zum Einsatz, z. B. der Scanner PASA von Swiss IT Security Deutschland.
Hacken im Auftrag des Kunden
Swiss IT Security Deutschland-Security-Experten („Ethical Hacker“) nehmen hier die Position eines Angreifers ein, um Möglichkeiten aufzudecken, unautorisiert in ein IT-System einzudringen.
Ein Penetrationstest ist eine Angriffssimulation, um die Sicherheit von Anwendungen, Netzwerken und Infrastrukturen zu prüfen. IT-Experten nutzen dazu die Techniken potenzieller Angreifer. So wird ermittelt, ob die implementierten Sicherheitsmaßnahmen tatsächlich funktionieren. Im Compliance-Kontext fallen solche Tests unter Wirksamkeitskontrolle.
Vorgehen beim Penetrationstest: Meist werden in Anlehnung an das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgeschlagene Vorgehen die folgenden Schritte durchgeführt:
- Zielsetzung und allgemeine Vorbereitung
- Informationsbeschaffung zum geprüften System nebst Bewertung
- Aktive Eindringversuche
- Ergebnisbewertung und Bericht mit Empfehlungen