Penetrationstest


WAS WIR WISSEN:

“50% der befragten Führungskräfte gehen davon aus, Opfer einer Cyberattacke zu werden”*. Zeit zu überprüfen, zu welchem Prozentsatz Sie gehören.
*Deloitte Cyber Security Report 2017 Part II

WAS WIR MACHEN:

Wir helfen Unternehmen dabei, die tatsächliche Sicherheitslage Ihrer IT kompromisslos und unabhängig zu bestimmen. Dabei agieren wir wie potenzielle Angreifer, indem wir Angriffsvektoren und Schwachstellen finden. So erhalten Sie einen realistischen und tatsächlichen Einblick in die aktuelle Sicherheitslage Ihrer IT. Wir liefern keine Hypothesen, sondern Klarheit, genau zu wissen, was (noch) zu tun ist.

  • Information
  • Mehrwert
  • Ablauf
Penetrationstests sind ein effizientes Mittel, um die Sicherheit Ihrer IT-Infrastruktur, Ihrer IT-Lösungen oder eines einzelnen informationstechnischen Systems zu prüfen. Dabei greifen wir auf Mittel zurück, welche auch potenziellen Angreifern zur Verfügung stehen. Wir simulieren einen Hackerangriff in Ihrem Interesse, in Ihrem Auftrag und bevor es ein tatsächlicher Angreifer realisiert.

Das Ziel von Penetrationtesting ist das effiziente Eindringen in informationstechnische Systeme, das heißt konkret in Computersysteme oder Netzwerke. Dabei wird der potenzielle Angreifer bestmöglich simuliert und dem Kunden somit tiefen Einblick in mögliche Angriffsszenarien gewährt. Darüber hinaus werden existente Sicherheitslücken in Ihren Systemen aufgespürt. Penetrationstests haben primär das Ziel den Sicherheitsstandard in Ihrem Unternehmen zu steigern und somit Ihnen sowie Ihren Kunden den bestmöglichen Sicherheitsstandard ermöglichen zu können. Dabei stehen die ausführlichen Risikoeinschätzungen mit Nennung konkreter Schwachstellen Ihrer informationstechnischen Systeme im Vordergrund, um Ihnen einen umfassenden, leicht verständlichen und zielführenden Einblick in die (Un-)Sicherheit Ihrer Systeme geben zu können.


Unser Ziel ist der individuelle, nicht automatisierte Penetrationstest. Die OWASP Top 10 Schwachstellenliste prüfen wir beispielsweise nicht mit automatisierten Tools, sondern testeten die jeweiligen Anwendungen händisch und individuell nach Relevanz und Plausibilität. So prüfen wir beispielsweise bei HTML-Dateien nicht zusätzlich nach SQL-Injections, da diese faktisch bei HTML-Dateien nicht auftreten. Nur so ist eine effektive, gezielte und unbemerkte Angriffssimulation möglich.

"Startups investieren in Marketing, zukunftsorientierte Unternehmen auch in IT-Sicherheit."
Penetrationstests bieten im Rahmen der Transparenz verschiedene Vorteile: Sie sorgen für erhöhte Sicherheit, für eine Verringerung von Risiken, deduzieren mögliche Angriffsvektoren und verbessern die Effizienz.

Minimieren Sie Ausfallzeiten und erfolgreiche Hackerangriffe präventiv und nachhaltig

- Prüfen Sie, ob Ihre Investitionen in defensive Informationssicherheit amortisieren

Werden Sie Ihrer Verantwortung gerecht, die sensiblen Informationen Ihrer Kunden sowie die Ihres eigenen Unternehmens zu schützen - Ihr Wettbewerbsvorteil

- Schaffen Sie proaktive Schutzmaßnahmen gegen Wirtschaftsspionage
 
         
Im Rahmen des Erstgespräches lernen wir Sie und Ihr Unternehmen besser kennen. In der zweiten Runde des Gespräches besprechen wir gemeinsam mit allen Entscheidungsträgern das weitere Vorgehen. Dabei wird die anzuwendende Methodik des Penetrationstests präzisiert. Auch mögliche "Vorurteile", Bedenken und insbesondere die Relevanz und Notwendigkeit einer solchen Revision kann ausführlich besprochen werden.

Nachdem im Rahmen des Penetrationstests mögliche Angriffsvektoren dediziert, identifiziert und deren Relevanz sowie Priorität für Ihre täglichen Geschäftsabläufe herausgearbeitet sind, stellen wir Ihnen die Ergebnisse vor. Dabei werden gefundene Schwachstellen nicht nur theoretisch beleuchtet, sondern in detaillierter Form auf verständlicher Art und Weise erklärt und visualisiert. Auch eine ausführliche Darlegung in schriftlicher Form wird hierbei zur Verfügung gestellt.

In einem weiteren Schritt sprechen wir konkrete Handlungsempfehlungen aus, anhand derer die gefunden Schwachstellen minimiert sowie prozentual ausgeschlossen werden können. Diese Handlungsempfehlungen stellen wir Ihnen gerne kostenfrei auch in schriftlicher Form zur Verfügung.

WIE WIR ARBEITEN

Nachhaltiger Ansatz:
Durch die Zusammenarbeit von Pentestern und Consultants können wir den Status Quo umfassend beleuchten und darauf aufbauend nachhaltige und langfristige Sicherheit gewährleisten. Denn Penetrationstests zeigen zwar Problemflächen und Handlungsempfehlungen auf, behandeln die tiefgreifende Ursache der Problemflächen aber nicht nachhaltig.




Teamarbeit:
Durch Teamarbeit ermöglichen wir größtmögliche Güte und Qualität, denn für jedes Themenfeld mobilisieren wir den passenden Spezialisten - ohne zusätzliche Kosten. Unsere Mitarbeiter sind in ihren jeweiligen Fachgebieten geschult und arbeiten im Team, um Ihnen den Spezialisten zu bieten, den Sie verdienen.


"Die beste Möglichkeit sich vor potenziellen Angreifern zu schützen, bleibt noch immer, die Sicherheitslücken selber zu finden."
Kalweit ITS steht für die exzellente Verknüpfung von Cybersecurity und Strategie. Als un­ab­hän­gi­ges Be­ra­tungs­un­ter­neh­men bie­ten wir un­se­ren Kun­den ganz­heit­li­che, in­no­va­ti­ve Lö­sun­gen: Vom Risikomanagement, zu Penetrationstests bis hin zur Kon­zep­ti­on und Um­set­zung zu­kunfts­wei­sen­der IT-Sicherheitsstrategien. Durch Zusammenarbeit auf Augenhöhe, neuen Perspektiven und innovativen Ansätzen tragen wir persönlich dafür sorge, dass sich unsere Kunden im Zuge der stetigen Digitalisierung frei und sicher weiterentwickeln können. Denn nur durch Sicherheiten ist Innovation möglich. Kalweit ITS - Dafür stehen wir.