Penetrationstests

Penetrationstests stellen eine effiziente Möglichkeit für Unternehmen dar,
ihre IT-Infrastruktur nach aktuellen Sicherheitsstandards prüfen zu lassen.

Penetrationstest

IT-Sicherheitsvorfälle stellen ein reales Risiko für ihre Geschäftsprozesse dar. Die Bilanz bestätigt das:

Knapp 80% aller Unternehmen weisen kritische Schwachstellen auf.


Mit einen whitebox-Penetrationstest
gewährleisten Sie den Schutz Ihrer Firmendaten und nicht zuletzt die Ihrer Kunden. Sie treffen Präventivmaßnahmen und handeln nicht erst dann, wenn es zu spät ist.
"Die beste Möglichkeit sich vor potenziellen Angreifern zu schützen, ist diesen tatsächlich zu kennen."
Kalweit ITS GmbH i.G. bietet Ihnen und Ihrem Unternehmen im Rahmen der Unternehmensberatung umfassende Sicherheitslösungen in enger Zusammenarbeit mit dem Kunden. Dabei liegt das Primärziel in kundenorientierter, fundierter und kommunikativer Zusammenarbeit, um qualitativ hochwertige Sicherheitslösungen bieten zu können. Unser Leistungsspektrum wird dabei stetig an Ihre Erfordernisse angepasst und garantiert Ihnen damit nicht nur Sicherheit in hohen Standards, sondern bietet Ihnen auch nur das, was Sie wirklich benötigen.
"Verstehen Sie, ob sich Ihre Investitionen in defensive Informationssicherheit amortisieren."
  • Information
  • Mehrwert
  • Ablauf
Penetrationstests sind ein effizientes Mittel, um die Sicherheit Ihrer IT-Infrastruktur, Ihrer IT-Lösungen oder eines einzelnen informationstechnischen Systems zu prüfen. Dabei greifen wir auf Mittel zurück, welche auch potenziellen Angreifern zur Verfügung stehen. Wir simulieren einen Hackerangriff in Ihrem Interesse,- in Ihrem Auftrag und bevor es ein tatsächlicher Angreifer realisiert.

Das Ziel von Penetrationtesting ist das effiziente Eindringen in informationstechnische Systeme d.h. konkret in Computersysteme oder Netzwerke. Dabei wird der potenzielle Angreifer bestmöglich simuliert und dem Auftraggeber somit den tiefen Einblick in mögliche Angriffsszenarien gewährt. Darüber hinaus werden existente Sicherheitslücken in Ihren Systemen aufgespürt. Penetrationstests haben primär das Ziel den Sicherheitsstandard in Ihrem Unternehmen zu steigern und somit Ihnen sowie Ihren Kunden den bestmöglichen Sicherheitsstandard ermöglichen zu können. Dabei stehen die ausführlichen Risikoeinschätzungen mit Nennung konkreter Schwachstellen Ihrer informationstechnischen Systeme im Vordergrund, um Ihnen einen umfassenden, leicht verständlichen und zielführenden Einblick in die (Un-)Sicherheit Ihrer Systeme geben zu können.

Unser Fokus liegt dabei auf einem hardwareunterstützten Penetrationtesting.
Penetrationstests bieten im Rahmen der Transparenz verschiedene Vorteile: Sie sorgen für erhöhte Sicherheit, für eine Verringerung von Risiken, dedizieren mögliche Angriffsvektoren und verbessern die Effizienz.
Ein Penetrationstest durchläuft standardmäßig sechs Stufen:

- Erstgespräch
- Gespräch mit allen Beteiligten
- Durchführung
- Dokumentation
- Risikobewertung
- Ergebnisvorstellung


Im Rahmen des Erstgespräches lerne wir Sie und Ihr Unternehmen besser kennen. In der zweiten Runde des Gespräches besprechen wir gemeinsam mit allen Entscheidungsträgern das weitere Vorgehen. Dabei wird die anzuwendende Methodik des Penetrationstests präzisiert. Auch mögliche "Vorurteile", Bedenken und insbesondere die Relevanz und Notwendigkeit einer solchen Revision kann ausführlich besprochen werden.

Nachdem im Rahmen des Penetrationstests mögliche Angriffsvektoren dediziert, identifiziert und deren Relevanz sowie Priorität für Ihre täglichen Geschäftsabläufe herausgearbeitet sind, stellen wir Ihnen die Ergebnisse vor. Dabei werden gefundene Schwachstellen nicht nur theoretisch beleuchtet, sondern in detaillierter Form, auf verständlicher Art und Weise erklärt und visualisiert. Auch eine Darlegung in schriftlicher Form wird hierbei zur Verfügung gestellt.

In einem weiteren Schritt können Handlungsempfehlungen ausgesprochen werden. In jedem Fall wird aber ein Sicherheitskonzept ausgearbeitet, welches proaktive Lösungswege zur Verbesserung der IT-Sicherheit aufzeigt. Sofern gewünscht, ist am Ende auch eine Nachprüfung möglich.
Mit dem Besuch unserer Webpräsenz stimmen Sie der Nutzung von Cookies zu. Weitere Informationen