In einer sich stän­dig ver­än­dern­den IT-Landschaft mit stets neu­en Bedro­hun­gen und immer bes­ser orga­ni­sier­ten Angrei­fern ist Sicher­heit zum zen­tra­len The­ma gewor­den. Signi­fi­kan­te Image-Schäden, Umsatz­ein­bu­ßen oder Buß­gel­der von Daten­schutz­be­hör­den rücken als Fol­ge von erfolg­rei­chen Cyber­an­grif­fen oder einer Daten­schutz­ver­let­zung in das Bewusst­sein von Orga­ni­sa­tio­nen. In Kom­bi­na­ti­on mit zuneh­men­den regu­la­to­ri­schen und gesetz­li­chen Anfor­de­run­gen ist Cyber­si­cher­heit inzwi­schen eine der wich­tigs­ten Her­aus­for­de­run­gen für alle Unter­neh­men.

Ein wirk­sa­mes Werk­zeug für die Ver­bes­se­rung der IT-Security ist das Pene­tra­ti­on Tes­ting. Hier­bei wer­den Web-Anwendungen, mobi­le Appli­ka­tio­nen sowie die vor­han­de­ne Infra­struk­tur auf Schwach­stel­len und Sicher­heits­lü­cken über­prüft. Durch­ge­führt wer­den die­se Tests von erfah­re­nen Exper­ten, die dabei die Metho­den und Vor­ge­hens­wei­sen ech­ter Angrei­fer oder Hacker ver­wen­den.

 

Web App­li­ca­ti­on Tes­ting

Rund um die Uhr ver­füg­bar und voll mit sen­si­blen Daten – Web-Anwendungen sind ein ver­lo­cken­des Angriffs­ziel für Hacker. Durch Pene­tra­ti­ons­tests erhal­ten Sie eine Risiko-Einschätzung für Ihre Appli­ka­tio­nen. Auf jede Prü­fung folgt eine umfas­sen­de Aus­wer­tung mit Aus­füh­run­gen und Emp­feh­lun­gen zum Schlie­ßen der Sicher­heits­lü­cken.

Sie erhal­ten eine Ana­ly­se zu fol­gen­den Risi­ken:

  • Nicht auto­ri­sier­ter Zugriff mit Umge­hung von Authen­ti­fi­zie­run­gen und Rech­teaus­wei­tung
  • Ein­schleu­sen von Schad­code
  • Mani­pu­la­ti­on von Funk­tio­nen
  • Ver­un­stal­tung der Web­site oder Ver­ur­sa­chen von Down­ti­mes
  • Zugriffs­mög­lich­kei­ten auf die Hosting-Infrastruktur

 

Mobi­le App­li­ca­ti­on Tes­ting

Mit der rasan­ten Ver­brei­tung mobi­ler Anwen­dun­gen steigt auch die Not­wen­dig­keit ent­spre­chen­der Sicher­heits­tests. In umfas­sen­den Test-Szenarien wird unter­sucht, ob ihre mobi­len Anwen­dun­gen den glei­chen robus­ten Schutz wie siche­re Web-Anwendungen bie­ten.

Es wer­den fol­gen­de Risi­ken geprüft:

  • Die Ver­schlüs­se­lung von Daten sowohl wäh­rend der Über­tra­gung als auch im Ruhe­zu­stand
  • Web­ser­vices
  • Offen­le­gung von Infor­ma­tio­nen durch loka­le Daten­spei­che­rung

 

Infra­st­ruc­tu­re Tes­ting

Das Haupt­ziel von Infra­struk­tur­tests besteht im Auf­zei­gen von Schwach­stel­len in unter­neh­mens­wei­ten IT-Systemen. Unent­deck­te Sicher­heits­lü­cken kön­nen unbe­fug­ten Zugang ermög­li­chen oder als Ein­stiegs­punkt in geschütz­te Berei­che des Netz­werks mit Zugriff auf sen­si­ble Daten die­nen. Infra­struk­tur­tests wer­den in vie­len Berei­chen ange­wen­det, sowohl intern als auch in Cloud-Umgebungen, und umfas­sen die unter­schied­lichs­ten Tech­no­lo­gie­be­rei­che: Von PCs und Lap­tops über Smart­pho­nes bis hin zu Wi-Fi-Netzwerken und Server-Infrastrukturen.

Möch­ten Sie mehr erfah­ren?

Falls Sie Inter­es­se an Pene­tra­ti­on Tes­ting für Ihr Secu­ri­ty Pro­jekt haben und wis­sen möch­ten, ob und wie sie die­se Lösung in Ihrem Unter­neh­men sinn­voll ein­set­zen kön­nen, bera­ten wir Sie ger­ne kos­ten­los und unver­bind­lich.

Wir freu­en uns auf Ihre Nach­richt

Daten­schutz

5 + 9 =