iMes IT-Penetrationstest - Sicherheitscheck für Ihr System

Bedrohungen frühzeitig erkennen und Investitionen sichern - der iMes Penetrationstest

Die globale Vernetzung hat die Computerwelt revolutioniert, aber im gleichen Maß wie die technischen Möglichkeiten sind auch die entsprechenden Bedrohungen stetig angewachsen. Die Computersicherheit ist für viele Firmen zum überlebensnotwendigen Faktor geworden – Forschungsergebnisse oder eigene Produktentwicklungen, die auf firmeninternen Servern liegen, locken virtuelle Langfinger aus aller Welt an. Zur Abwehr von Angriffen muss man verstehen, wie ein Angreifer vorgeht.

Ein professioneller Penetrationstest ist elementarer Teil jedes Sicherheitsaudits und überprüft Ihr Netzwerk systematisch auf Schwachstellen und Sicherheitslücken. Damit wendet der IT-Penetrationstest eine Vorgehensweise an, die im Wesentlichen der eines Hackerangriffs entspricht.

Nutzen

  • Mehr Sicherheit
    • Schutz von Firmengeheimnissen
    • Aufdecken von Sicherheitslücken in Ihren Computersystemen
    • Erhöhung der Sicherheit auf technischer und organisatorischer Ebene
    • Erarbeitung optimaler Lösungsansätze
  • Investitionssicherheit
    • Prävention
    • Kundenschutz
    • Absicherung der firmeneigenen Systeme

Vorgehensweise

Ein IT-Penetrationstest ist ein gezielter, geplanter und erlaubter Angriffsversuch auf ein IT-System. Penetrationstests liefern eine Momentaufnahme der Sicherheitsinfrastruktur in einem IT-System. Schwachstellen und Sicherheitslücken werden so aufgedeckt und analysiert.

  • Nachforschung der frei zugänglichen Informationen im Internet
  • Analyse der lokalen Rechnersystemlandschaft (Enumeration, Reconnaissance)
  • Überprüfung der Systeme auf offene Zugangswege oder Freigaben
  • Bewertung, Begutachtung und Verifizierung der ersten Ergebnisse
  • Abgestimmte Programme werden auf die identifizierten Schwachstellen des Systems angesetzt
  • Strukturierte und umfassende Auswertung und Aufbereitung der Ergebnisse

Technologie

  • Vorgehensweise nach dem standardisiertem OSSTMM-Verfahren
    (Open-Source-Security-Testing-Methodology-Manual)
  • OWASP (Open-Web-Application-Security-Projects): Sicherheitsprüfung
    von Webapplikationen
  • IT-Penetrationstests für VPN-Verbindungen
  • IT-Penetrationstests für WLAN-Netze
  • Jeder Penetrationstest wird individuell durchgeführt und richtet sich
    nach den Schwerpunkten des Auftraggebers