Penetration Testing

IT-Sicherheitsüberprüfungen aus Sicht des Angreifers

Beim Penetration Testing unterziehen erfahrene Security-Experten Ihre IT-Systeme und Netzwerke einer umfassenden Überprüfung. Über einen begrenzten Zeitraum nutzen sie Techniken, die professionelle Cyberkriminelle bei ihren Angriffen einsetzen, um Schwachstellen aufzudecken.

Initialer Überblick über Systeme und Schwachstellen

Gezielte Angriffe auf einzelne Systeme

Identifizierung von Potenzialen zur Verbesserung vorhandener Schutzsysteme (AV, EDR, Firewall, IPS/IDS)

Dokumentation über die Erfüllung bestimmter Sicherheitsstandards

8com Security Operations Center | Datasheet
Security Operations Center
Individuelle Überprüfung

Im Gegensatz zu automatisierten Überprüfungen, werden IT-Infrastrukturen beim Penetrationstest aus der Sichtweise eines menschlichen Angreifers analysiert. Großer Vorteil: Unsere Penetrationstester kennen die Angriffsmethoden und setzen ihr Wissen ein, um herauszufinden, wie bestehende Sicherheitsmaßnahmen umgangen werden können.

Überprüfung aus Sicht realer Angreifer

Anwendung realistischer Angriffsmethoden

Praxisnahe Überprüfung vorhandener Sicherheitsmaßnahmen

Bedrohungserkennung | Datasheet

Lösungsorientierte Ergebnisse

Die Ergebnisse des Penetration Testing werden protokolliert und in einem Abschlussbericht ausführlich beschrieben. Der Bericht enthält außerdem kurz- und langfristige Maßnahmenempfehlungen zur Behebung gefundener Sicherheitslücken.

Ausführlicher Abschlussbericht

Praktische Maßnahmenempfehlungen inklusive

Erfahren und bewährt

Seit 2004 prüft 8com die IT-Systeme von Unternehmen und Behörden auf Herz und Nieren und unterstützt sie bei der Etablierung umfassender Cyber-Security-Strategien. Profitieren Sie vom Know-how unserer Penetrationstester, die wissen, wie Cyberkriminelle vorgehen.

Die Inhalte und Abläufe basieren auf dem Durchführungskonzept des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Jahrelange Erfahrung im Penetration Testing

Anwendung bewährter Konzepte

Bedrohungserkennung | Datasheet

Gemeinsame Abstimmung und Planung

Die zur Durchführung benötigten Informationen werden in der Regel telefonisch besprochen. Dabei klärt der Consultant, der den Test leitet, folgende Punkte ab:

Testzeitraum

Ansprechpartner während der Testphase

Testgegenstand

Voraussetzungen

Offene Fragen zum Testablauf

Verschiedene Penetrationstests zur Auswahl

Wir bieten Ihnen verschiedene Penetrationstests zur Überprüfung unterschiedlicher System- und Anwendungsbereiche.

Web Application Penetration Test zur Überprüfung von Webanwendungen (angelehnt an OWASP Top 10)

Mobile Application Penetration Test für iOS- und Android-Anwendungen

Perimeter Penetration Test (externer Angriff über das Internet)

Corporate Net Penetration Test (Security Scan innerhalb eines Netzwerks)

Client-Side Penetration Test (Angriffssimulation auf ein Client-System, bspw. per Mail)

Application Security Audit (Untersuchung nativer Anwendungen für die Betriebssysteme Windows, Linux und macOS)

Bedrohungserkennung | Datasheet
Wir beraten Sie gerne zum Thema
Penetration Testing.

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße