Penetrationstest


Schwachstellen aufdecken. Risiken minimieren.

Die Ausgangslage

Die Zahlen sprechen eine deutliche Sprache: Immer öfter werden Web-Anwendungen zum Ziel von Cyber-Angriffen. Ebenfalls stark angestiegen ist auch der Umfang der Schäden, die bei Unternehmen und Kunden angerichtet werden. Die zunehmenden Angriffe richten sich dabei gegen jede Art von Web-Anwendung, angefangen bei öffentlichen Unternehmensauftritten, Kunden-Portalen bis hin zum Web-Shop. Mit folgenschweren Auswirkungen:

Wenn Web-Anwendungen nicht mehr verfügbar sind, entstehen durch den Ausfall der betroffenen Systeme erhebliche Kosten.

Letztlich wirken sich die Angriffe negativ auf die Reputation und das Image des betroffenen Unternehmens aus. Aber wer trägt die Verantwortung, wenn es einmal so weit gekommen ist? Von der Norm ISO/IEC 27001, über die Anforderungen an ein Informations Security Management System (ISMS) bis zu weiteren Compliance-Katalogen sowie Vorschriften nach dem Bundesdatenschutzgesetz: Je nach Branche und Geschäftsbereich sind unterschiedlichste Vorschriften und Standards zu berücksichtigen, die erfüllt sein wollen.

Den stetig wachsenden Compliance-Anforderungen für Web-Anwendungen kann somit nur durch die geeignete Implementierung technischer und organisatorischer Maßnahmen begegnet werden.

Die Web Application Security Services (WASS) unterstützen bei der Analyse Ihrer Anwendungssoftwares, der Aufdeckung von Sicherheitslücken und der Beseitigung potenzieller Schwachstellen.

Anschließend werden Maßnahmen empfohlen, die auf Wunsch nach deren Umsetzung auf ihre Wirksamkeit geprüft werden.

Die Angriffe auf Web-Anwendungen steigen:

56%

mehr Angriffe auf Web-Anwendungen

4.800

Formjacking-Angriffe im Monat*

323.400 Euro

Kostet eine Stunde Ausfall im Durchschnitt deutschen Unternehmen.

– Auszug Symantec "Internet Security Report 2019" / Akami "State of the Internet 2019"

* Formjacking auch als E-Skimming bekannt. Dabei erbeuten Hacker auf Onlineshops mit gekaperten Bezahlformularen Kreditkarten- und Bankdaten.

Wir empfehlen

Ziel der technischen Überprüfung durch die Admijalo ist die Identifizierung von Schwachstellen in Bezug auf die IT-Sicherheit. Dazu wird neben der ausgewählten Web-Applikation auch die zugehörige IT-Infrastruktur automatisiert auf mögliche Schwachstellen geprüft.

  • Projektinitiierung (Kick-off-Meeting)
  • Identifizierung von IT-Systemen und Anwendungen
  • Manuelle und automatisierte Überprüfung der vereinbarten Systeme und zusätzlicher öffentlicher Dienste auf Schwachstellen und Durchführung von Penetrationstests
  • Zusammenfassung, Bewertung von Schwachstellen, Ermittlung des Gesamtrisikos und Erstellen einer Dokumentation mit Handlungs- bzw. Maßnahmenempfehlungen
Infos
Über uns Kontakt
Dienste
Penetrationstest Social Engineering Sicherheitsanalysen Security Operation Center (SOC)
Produkte
AJ Storage
We Love Security