Logo Admijalo
Logo Admijalo
ISMS Beratung
Infrastruktur-Pentests
Schwachstellen aufdecken. Risiken minimieren.
Diese Unternehmen vertrauen uns:
VerbundVolsbank OWL eG
OWL Innovation GmbH
Mindener Stadtwerke
Caritas Brilon

Sicherheit für Ihre IT-Infrastruktur

Hacker haben verschiedene Ziele, wenn sie Unternehmen angreifen, wie Diebstahl, Spionage, Sabotage, Erpressung und das Lahmlegen von Systemen. Oft nutzen sie schlecht gesicherte oder verwundbare IT-Systeme als Eintrittspunkt.

Unser Unternehmen hilft Ihnen dabei, die Sicherheit Ihrer IT-Infrastruktur zu verbessern und Ihre Systeme effektiv gegen solche Cyber-Angriffe zu schützen. Durch sogenannte Penetrationstests analysieren wir Ihre IT-Infrastruktur auf vorhandene Schwachstellen in Netzwerken und Systemen. Anschließend geben wir Ihnen konkrete Empfehlungen, wie Sie diese Probleme beheben können. Damit stellen wir sicher, dass Ihre IT-Systeme robuster und sicherer werden.

Ihre Vorteile

  • Objektive Analyse & Bewertung der etablierten Sicherheitsmaßnahmen im Bereich System- & Netzwerk Sicherheit
  • Identifizierung spezifischer Schwachstellen auf System- & Netzwerkebene inklusive Handlungsempfehlungen zur Behebung
  • Prüfung auf Basis anerkannter Standards & Best Practices (z.B. BSI)
  • Unser Ansatz ermöglicht eine gründliche Risikoeinschätzung Ihrer Netzwerksicherheit durch die genaue Analyse konkreter Bedrohungen.
  • roaktives Vorbeugen von Finanz- & Reputationsverlusten durch Sicherheitsvorfälle

Leistungen

Je nachdem, was Sie mit einem Pentest untersuchen möchten, gibt es verschiedene Module oder Prüfaktivitäten, aus denen Sie wählen können. Es können verschiedene Systeme und IT-Infrastruktur-Komponenten als potenzielle Ziele für Angriffe betrachtet werden, zum Beispiel Web- und E-Mail-Server, VPN-Gateways, Domänen-Controller oder Datei- und Datenbankserver. Darüber hinaus prüfen wir auch Ihre Firewall, Switches, WLAN Access Points, Virtualisierungen und den gesamten Netzwerkbereich auf mögliche Schwachstellen. Dies ermöglicht eine umfassende Überprüfung der Sicherheit Ihrer IT-Infrastruktur.

Port-& Schwachstellenscans:

Schwachstellenscans zielen auf die Erkennung bekannter Schwachstellen auf Systemen und Komponenten ab, einschließlich Tests von Denial-of-Service-Angriffsvektoren. Durch Port-Scans werden verfügbare Dienste und deren Versionen ermittelt. Das Ziel ist es, unsichere oder nicht benötigte Dienste zu identifizieren, um die Sicherheit zu verbessern und mögliche Angriffsvektoren zu erkennen. Die Ergebnisse können auch für weitere Angriffe verwendet werden.

Manuelle Penetrationstests:

Unsere IT-Sicherheitsexperten setzen eine Kombination aus automatisierten und manuellen Analyse- und Angriffstechniken ein. Sie nutzen aktuelle Angriffsmethoden aus der Hacker- und Sicherheitsszene sowie eigens entwickelte Tools und Skripte. Diese vielseitige Herangehensweise ermöglicht eine gründliche Prüfung und Verifizierung potenzieller Schwachstellen und Sicherheitslücken in Ihrem System.

Host Discovery:

Mithilfe von (ARP-) Scans werden in dieser Prüfmethode alle Systeme und Komponenten innerhalb eines Netzwerksegments ermittelt. Dadurch können unbekannte oder nicht dokumentierte Systeme (sogenannte "Schatten-IT") in Ihrem Netzwerk identifiziert werden. Die Ermittlung kann auch für aus dem Internet erreichbare Systeme und Netzwerkbereiche durchgeführt werden, zum Beispiel für eine bestimmte IP-Range Ihres Unternehmens.

Härtungsüberprüfung nach Best Practices / Konfigurationsanalyse:

Manuelle Konfigurationsanalysen von Systemen werden mit Unterstützung der Verantwortlichen durchgeführt. Dabei erfolgt eine sicherheitstechnische Bewertung der Systemhärtung und der Konfigurationen auf System- und Anwendungsebene. Es werden unter anderem der Update-/Patchstand, Gruppenrichtlinien, installierte Software, Dateisysteme, Benutzerberechtigungen, Netzwerkdienste und Firewall-Einstellungen überprüft. Die Analyse erfolgt aus Sicht eines internen Angreifers mit Zugriff auf das System (White-Box-Ansatz) und kann oft mit Interviews von Personen/Administratoren kombiniert werden.

ISMS Kurzaudit
Machen Sie den ersten Schritt
und buchen Sie Ihren Termin

Vereinbaren Sie jetzt einen Termin mit unseren Sicherheitsexperten
für eine Expertenberatung zu einem bestimmten Thema oder
ein Erstgespräch - ganz einfach auswählen.

Ablauf des Pentests

1
Vorbereitung u. Kickoff

Analyse technischer und organisatorischer Besonderheiten sowie der notwendigen Voraussetzungen in einer Besprechung.

2
Analyse u. Durchführung

Überprüfung der Wirksamkeit und Vollständigkeit der implementierten Sicherheitsmaßnahmen.

3
Abschlussbericht

Zusammenfassung der Ergebnisse in einem Abschlussbericht und optional in einer Abschlusspräsentation.

4
Re-Test (Optional)

Prüfung der Effektivität der durchgeführten Verbesserungs- und Abwehrmaßnahmen.

Inhalt des Abschlussberichts

Nach Abschluss der Prüfung stellen wir Ihnen sämtliche Ergebnisse in einem umfassenden Abschlussbericht zur Verfügung. In diesem Bericht finden Sie alle Details und Informationen über den Prüfungsverlauf, die festgestellten Schwachstellen, die analysierten Sicherheitsmaßnahmen und deren Wirksamkeit. Der Bericht ist gründlich ausgearbeitet und dient als wertvolles Dokument, das Ihnen einen transparenten Einblick in die Sicherheitslage und mögliche Handlungsempfehlungen bietet.

Einleitung

Einleitung: Prüfgegenstand, Ziel des Pentests und besondere Beobachtungen während der Untersuchung.

Management

Zusammenfassung der Ergebnisse und Bewertung des allgemeinen Sicherheitsniveaus.

Risikobewertung

Zuordnung eines Risikograds zu jeder Schwachstelle (Informativ, Niedrig, Mittel, Hoch oder Kritisch), um die Kritikalität der Schwachstellen zu kennzeichnen.

Darstellung

Alle Schwachstellen werden übersichtlich in einer Tabelle aufgeführt, begleitet von einem Risikostrahl, der die Anzahl der Schwachstellen pro Risikograd darstellt.

Auswertung Tests

Die automatisierten Testergebnisse werden ausgewertet und auf False/True geprüft, bevor sie im Bericht zusammengefasst werden.

Maßnahmenempfehlung

Jede Schwachstelle wird mit einer Maßnahmenempfehlung zur Behebung versehen.

Referenzen

Falls verfügbar, werden Verweise auf Schwachstellendatenbanken (z. B. CVE) bereitgestellt.

Anhänge

Gegebenenfalls werden zusätzliche Informationen und Dateien zu den durchgeführten Tests als Anhang bereitgestellt, wie beispielsweise die Rohergebnisse der Port- und Schwachstellenscans.