Infrastruktur-Pentests
Unsere Experten helfen Ihnen, Ihre IT-Infrastruktur zu stärken und effektiv vor Cyberangriffen zu schützen, indem sie Schwachstellen durch Penetrationstests aufdecken und konkrete Lösungen zur Verbesserung Ihrer Sicherheit bereitstellen.
Auszug aus unserem Kundenkreis
- Home
- IT
- Infrastruktur-Pentests
Warum ein Pentest mehr bietet als ein herkömmliches IT-Sicherheitsaudit
Ein Penetrationstest ist ein gezielter, manueller Sicherheitstest von IT-Systemen, der darauf abzielt, Schwachstellen und Sicherheitslücken aufzudecken und auszunutzen. Im Gegensatz zu einem herkömmlichen IT-Sicherheitsaudit, bei dem Sicherheitslücken lediglich identifiziert werden, geht es beim Pentest darum, diese Lücken aktiv zu testen. Dadurch entsteht ein realistisches Bild der tatsächlichen Sicherheit Ihres Unternehmens und wie gut es gegen potenzielle Angriffe geschützt ist.
Penetrationstest
Einhaltung von NIS2 und DORA: Mehr als nur ein Muss
Mit der Einführung der NIS2-Richtlinie und des Digital Operational Resilience Act (DORA) hat die Europäische Union die Anforderungen an die Cybersicherheit und operative Resilienz von Unternehmen erheblich verschärft. Diese Regelungen verpflichten Unternehmen, regelmäßige und gründliche Sicherheitsüberprüfungen ihrer IT-Infrastruktur durchzuführen.
Unsere Penetrationstests (Pentests) unterstützen Sie dabei, diese strengen Vorgaben zu erfüllen. Durch gezielte Simulationen von Cyberangriffen identifizieren wir potenzielle Schwachstellen in Ihren Systemen und zeigen Ihnen, wie diese effektiv behoben werden können. So stellen Sie sicher, dass Ihre IT-Sicherheit nicht nur den gesetzlichen Anforderungen von NIS2 und DORA entspricht, sondern auch optimal auf reale Bedrohungen vorbereitet ist.
So unterstützen wir Sie
Unsere Penetrationstests bieten Ihnen maßgeschneiderte Lösungen, um die Sicherheit Ihrer IT-Infrastruktur umfassend zu überprüfen und Schwachstellen gezielt zu beheben. Wir bieten verschiedene Varianten von Penetrationstests an, um unterschiedliche Aspekte Ihrer Sicherheitslage zu bewerten:
Unsere Pentest-Varianten in der Übersicht
Externer Penetrationstest
Wir analysieren die Angriffsfläche Ihrer öffentlich zugänglichen Systeme aus der Perspektive eines externen Angreifers, identifizieren Schwachstellen in Firewalls, Webservern, VPNs und anderen externen Diensten, die von Cyberkriminellen ausgenutzt werden könnten.
- Enthalten die externen Systeme bekannte Sicherheitslücken?
- Sind die Firewall-Regeln korrekt konfiguriert?
- Gibt es Schwachstellen in öffentlich Webanwendungen?
- Können Angreifer über offene Ports oder Dienste eindringen?
- Sind die VPN-Zugänge sicher konfiguriert und geschützt?
Nutzen Sie die Ergebnisse für die weitere strategische Planung der IT-Sicherheit in Ihrem Unternehmen.
Interner Penetrationstest
Wir simulieren einen internen Angriff, um zu prüfen, wie weit ein kompromittierter Mitarbeiter oder ein Angreifer mit physischem Zugriff in Ihr Netzwerk eindringen könnte und welche sensiblen Daten dabei gefährdet sind.
- Wie weit kann ein Angreifer im internen Netzwerk vordringen?
- Können sensible Daten abgerufen werden?
- Sind Passwort- und Zugriffsrichtlinien ausreichend?
- Gibt es ungesicherte oder veraltete Systeme im Netzwerk?
Nutzen Sie unsere Ergebnisse für die weitere strategische Planung der IT-Sicherheit in Ihrem Unternehmen.
Red-Team-Kampagnen
Neben den klassischen Penetrationstest-Varianten, wie dem externen und internen Pentest, bieten wir auf Wunsch auch Red-Teaming-Simulationen an. Diese Methode geht über den üblichen Penetrationstest hinaus und stellt Ihre Sicherheitsmaßnahmen unter realen Bedingungen auf die Probe. ...
Neben den klassischen Penetrationstest-Varianten, wie dem externen und internen Pentest, bieten wir auf Wunsch auch Red-Teaming-Simulationen an. Diese Methode geht über den üblichen Penetrationstest hinaus und stellt Ihre Sicherheitsmaßnahmen unter realen Bedingungen auf die Probe.
Bei einer Red-Team-Simulation agieren unsere Experten wie echte Angreifer. Sie verwenden die gleichen Taktiken, Techniken und Vorgehensweisen, die auch von Cyberkriminellen eingesetzt werden. Gemeinsam mit Ihnen legen wir im Vorfeld die Ziele und Schwerpunkte der Kampagne fest. So können wir uns auf die Angriffsvektoren konzentrieren, die für Ihr Unternehmen besonders kritisch sind. Anschließend führen wir die Simulation durch, um Ihre Cyber-Resilienz gezielt zu testen.
Im Gegensatz zu einem herkömmlichen Penetrationstest zielt eine Red-Team-Kampagne nicht darauf ab, eine Vielzahl von Schwachstellen aufzudecken. Stattdessen liegt der Fokus darauf, durch die gezielte Ausnutzung relevanter Schwachstellen die definierten Ziele zu erreichen. Die Ergebnisse dieser Simulation geben Ihnen wertvolle Einblicke in die Widerstandsfähigkeit Ihrer IT-Infrastruktur gegenüber Cyberangriffen. Zudem können Ihre internen Teams aus diesen Ergebnissen lernen und Ihre Überwachungs- und Sicherheitsmaßnahmen weiter verbessern. So tragen wir dazu bei, das Risiko schwerwiegender Vorfälle und den damit verbundenen Schaden für Ihr Unternehmen zu minimieren.
Wieso Admijalo?
Bei Admijalo setzen wir auf ein Team aus internen und externen Cybersecurity-Experten mit internationaler Erfahrung sowie militärischem Hintergrund im Bereich der Cyberabwehr. Die Vielfalt an Qualifikationen ermöglicht es uns, Ihnen maßgeschneiderte Sicherheitslösungen in höchster Qualität anzubieten.
Ablauf
SCHRITT 1
Kontaktaufnahme
In einem kostenlosen Erstgespräch Ihr Anliegen detailliert. Wir halten den gewünschten Durchführungszeitraum vorläufig fest und definieren gemeinsam den Umfang der Maßnahmen.
SCHRITT 2
Kick-Off-Meeting
Ihr Termin wird fest eingeplant, sobald Sie das Angebot angenommen haben. Sie erhalten eine Auftragsbestätigung und alle notwendigen Unterlagen. Alle wichtigen Informationen sollten vor dem Kick-Off-Meeting bereitstehen.
SCHRITT 3
Durchführung
Wir beginnen den Test zum vereinbarten Termin und gewährleisten eine enge Zusammenarbeit während des gesamten Prozesses.
SCHRITT 4
Bericht und Präsentation
Wir stellen Ihnen den Bericht zur Verfügung und bieten bei Bedarf einen Termin an, in dem wir sowohl Ihren Verantwortlichen für die getesteten Bereiche als auch dem Management die Ergebnisse und die empfohlenen Maßnahmen ausführlich präsentieren.
Häufig gestellte Fragen
Unsere Penetrationstest-Methoden sind individuell auf den IT-Sicherheitsstatus Ihres Unternehmens abgestimmt. Für Unternehmen mit einem geringeren Sicherheitsniveau empfehlen wir ein Vulnerability Assessment, bei dem automatisierte Tests bekannte Schwachstellen in Ihren Systemen aufdecken.
Für Unternehmen mit einem moderaten Sicherheitsniveau ist ein klassischer Penetrationstest ratsam. Hier kombinieren wir manuelle und automatisierte Methoden, um tiefgreifende Schwachstellen zu identifizieren und deren Auswirkungen zu analysieren. Unternehmen mit einem hohen Sicherheitsniveau profitieren am meisten von einer Adversary Simulation (Red-Team-Kampagne), bei der wir gezielte, realistische Angriffe simulieren, um Ihre Abwehrmechanismen auf Herz und Nieren zu prüfen. Diese Methode zeigt auf, wie gut Ihr Unternehmen gezielte Angriffe erkennt und abwehren kann. Unabhängig von der gewählten Methode empfehlen wir ein ergänzendes Security Assessment, um Schwachstellen zu identifizieren, die durch herkömmliche Penetrationstests nicht abgedeckt werden. |
Ein Penetrationstest kann flexibel auf Ihre Bedürfnisse zugeschnitten werden. Ob Ihr gesamtes Unternehmensnetzwerk, spezifische Teilbereiche wie Ihr Onlineshop oder spezielle Geräte wie IoT-Geräte und eingebettete Systeme – der Test kann auf Ihre individuellen Anforderungen angepasst werden.
Wir unterstützen Sie dabei, den passenden Ansatz zu finden und stehen für eine detaillierte Bedarfsanalyse bereit. |
Ja, zur Bewertung von Schwachstellen nutzen wir das Common Vulnerability Scoring System (CVSS). Dies ermöglicht uns, die Schwere einer Sicherheitslücke anhand eines Scores zu bewerten. Zusätzlich liefern wir auch den CVSS-Vektor, um die Bewertung zu untermauern. |
Ja, unabhängig von der Größe ist jedes Unternehmen ein potenzielles Ziel für Cyberangriffe. Gerade kleinere und mittelständische Unternehmen werden oft als leichtere Ziele angesehen, da Hacker hier von weniger ausgefeilten Schutzmaßnahmen ausgehen. |
Ein Penetrationstest bietet eine Momentaufnahme der aktuellen Sicherheitslage. Da sowohl Angriffe als auch Ihre Systeme sich weiterentwickeln, verlieren die Ergebnisse über die Zeit an Aussagekraft. Deshalb empfehlen wir, regelmäßig Penetrationstests durchzuführen und dabei gezielt die Änderungen zu überprüfen. Nach spätestens zwei Jahren sollte ein umfassender Retest erfolgen. |
Ein Penetrationstest kann nicht garantieren, dass alle Sicherheitslücken entdeckt werden. Die Wahrscheinlichkeit, Schwachstellen zu finden, steigt jedoch mit der Tiefe des Tests. Für eine umfassende IT-Sicherheit ist es entscheidend, Penetrationstests als Teil eines ganzheitlichen Sicherheitskonzepts zu sehen, das verschiedene Maßnahmen und kontinuierliche Überprüfungen umfasst. |
Datenschutz hat bei uns oberste Priorität. Sobald personenbezogene Daten betroffen sein könnten, wird die vertrauliche Handhabung dieser Daten vertraglich festgehalten. Bei Penetrationstests kann es vorkommen, dass wir auf solche Daten zugreifen, beispielsweise durch eine Sicherheitslücke. Daher ist der Datenschutz ein fester Bestandteil unserer Verträge. |