Penetrationstest

Beinahe jede zweite Webanwendung besitzt Schwachstellen, die ihre Betreiber hohen bis kritischen Risiken aussetzen. Von gestohlenen Datensätzen bis hin zur Störung von Betriebsabläufen und finanziellen Schäden ist eine Vielzahl von Angriffen denkbar. Auch Netzwerke – egal ob mit oder ohne Kabel – sind anfällig gegen Attacken von außen. Sind Sie sich sicher, dass Ihre Anwendungen und Netzwerke ausreichend geschützt sind? 

Penetrationstests simulieren einen Angriff unter kontrollierten Bedingungen. Sie sind ein wichtiger Teil eines kompletten Sicherheitsaudits und ein entscheidender Schritt zur Quantifizierung und Verifizierung der Sicherheit ihrer Anwendungen und Netzwerke. OPTIMAbit strukturiert in Zusammenarbeit mit Ihrem Fachpersonal einen Penetrationstest, so dass dieser Ihre Sicherheitsanforderungen mit minimaler Störung Ihres Geschäfts erfüllt.

Details zu Penetrationstests

Entdecken Sie, wie Sie

  • Anforderungen wie EU-DPD, PCI, BDSG, HIPAA, BASEL II, SOX und GLBA einhalten können,
  • quantitatives Wissen darüber erlangen können, wie sicher ihre Netzwerkumgebung, Anwendungen und Drahtlosnetzwerke sind,
  • wichtige Kunden, Auditoren und das Management von der Sicherheit ihrer Organisation überzeugen können,
  • Kosten reduzieren können durch eine Zusammenarbeit mit unserem Team von führenden Sicherheitsexperten,
  • Optionen auswählen können, die weitergehenden Schutz und Überwachung des Sicherheitsstatus ihrer Organisation sicherstellen.

Erhalten Sie den optimalen Penetrationstest für Ihre Bedürfnisse

Um sicherzustellen, dass Ihre Anforderungen erfüllt werden, bieten wir eine breite Palette an Tests an. Diese schließen Netzwerke, Webanwendungen, Webservices, Client-Server-Anwendungen, Datenbanken, VoIP-Installationen, WLAN Netzwerke, Unix- und Windows-Serversysteme ein.

Netzwerk-Penetrationstest

Ihre Server und Workstations sind der Kern Ihrer IT-Infrastruktur und speichern Ihre wichtigsten Informationen. Verteidigungsmaßnahmen wie Firewalls und IDS bieten diesen Systemen einigen Schutz, jedoch sind Verteidigungen nicht immer korrekt konfiguriert oder eingesetzt, um sie mit maximaler Stärke zu betreiben. Daher ist es wichtig, dass Sie Eigeninitiative ergreifen und die Fähigkeiten ihrer Organisation testen, Netzwerkbedrohungen zu erkennen, zu verhindern und darauf zu reagieren.

Typische Netzwerktests untersuchen:

  • welche Ports und Prozesse sind erreichbar
  • welche Verteidigungsmaßnahmen können kompromittiert oder umgangen werden
  • welche Systeme sind erreichbar, wenn Verteidigungsmaßnahmen kompromittiert sind
  • welche Services und Schwachstellen stellen echte Bedrohungen für Ihr Netzwerk dar
  • wie kann eine Ausweitung von Privilegien auf kompromittierten Systemen bewerkstelligt werden
  • welche Informationen können eingesehen, geändert oder gestohlen werden
  • den Grad der Verwundbarkeit durch Denial-of-Service Angriffe
Penetrationstest für Webanwendungen

Webanwendungen haben sich oft als einfache Angriffsziele herausgestellt und die empfohlene Strategie ist daher, spezialisierte Anwendungs-Penetrationstests in regelmäßigen Intervallen durchzuführen. Unsere Penetrationstests auf Anwendungsebene gehen viel tiefer als konventionelles Scanning: Wir unterziehen Ihre Anwendung einer Reihe von ausgiebigen Tests, um ihre Integrität sicherzustellen. Die Intensität der Tests ist unterteilt in mehrere Stufen und Sie haben vollständige Kontrolle über den Prozess.

Einige typische Tests sind:

  • Cross-Site-Scripting (XSS)
  • Injection-Angriffe (Code, SQL, LDAP, XML, HTTP Header und andere)
  • Schwachstellen in der Implementierung in verschiedenen Programmiersprachen
  • Schwachstellen in der Konfiguration von Frameworks wie Struts, .NET oder Spring
  • Kryptographie
  • Vieles mehr …

Für vollständige Informationen über unsere Test-Methodologie und die Bandbreite an möglichen Tests, kontaktieren Sie uns bitte.

Wireless-Penetrationstest

Drahtlose Netzwerke sind überall. Sie bieten einen schwer zu kontrollierenden Zugriff auf interne Firmennetzwerke, den ein Angreifer dazu benutzen kann, interne Angriffe zu starten. Eine einzige Schwachstelle in einem drahtlosen Gerät kann ein gesamtes internes Netzwerk kompromittieren. Daher sollte die Sicherheit von WLANs in regelmäßigen Abständen kontrolliert werden. OPTIMAbit unterstützt Sie bei Ihren Tests von 802.11 WLAN, ZigBee, 900MHz, 5.8GHz und alten FHSS Netzwerken.

Typische Netzwerktests untersuchen:

  • Welche Ports und Prozesse sind erreichbar
  • Ort und Kontrolle der Access Points
  • Benutzung von Kanälen und SSIDs
  • Möglichkeit, das interne Netzwerk von außen zu benutzen
  • Ausweitung von Privilegien
  • Kryptographie
  • Verwundbare Dienste