Stage_Pentestb

Penetration Test: Bechtle Security-Experten greifen an. 

 

Wann wurde Ihre IT-Security das letzte Mal auf Herz und Nieren geprüft? Unsere Experten nehmen Ihre Lösungen unter die Lupe. Ein Penetration Test (kurz Pentest) ist eine ausgezeichnete und kostengünstige Methode, um das aktuelle Sicherheitslevel der von Ihnen eingesetzten IT-Lösungen zu prüfen. Darüber hinaus gibt ein Pentest Auskunft über die bestehenden Schwachstellen in Ihren Systemen. 

 

Warum Penetration Tests das Sicherheitslevel in Ihrem Unternehmen erhöhen.

Laufend werden neue Sicherheitslücken in Protokollen und Anwendungen veröffentlicht. Oft waren diese zum Zeitpunkt der Implementierung noch nicht bekannt bzw. wurden neue Angriffswege entwickelt, um Schwachstellen auszunutzen. IT-Systeme und Applikationen begleiten uns nicht ausschließlich im privaten oder beruflichen Umfeld, sondern verschmelzen miteinander. Die ständige Erreichbarkeit und die Möglichkeit, weltweit auf unternehmensrelevante Daten zuzugreifen, sowie der Einsatz von neuen Technologien wie Cloud, stellen IT-Abteilungen immer wieder aufs Neue vor große Herausforderungen.

 

Sie haben Fragen zum Thema Security?

 

IT-Systemhaus: +43 5 7004 0

 

E-MAIL schreiben

 

Pentest_Grafik_1b

Damit das Sicherheitslevel durch den ständigen Wandel und die steigenden Anforderungen nicht leidet, sind Pentests ein präventives Mittel, um Gefahren und Risiken aufzuzeigen, und ein wichtiger Bestandteil jeder IT-Security Strategie. Denn nur wer seine Sicherheitslücken kennt, kann diese beheben bzw. seine Systeme durch den gezielten Einsatz von geeigneten IT-Security Lösungen aktiv schützen.

 

Durch die flexible Planbarkeit von Pentests bekommen Sie in relativ kurzer Zeit einen managementtauglichen und unabhängigen Bericht von Dritten über Ihr derzeitiges Sicherheitsniveau im Unternehmen.

 

Der Bechtle Penetration Test – als ein wichtiger Bestandteil der 360-Grad-Security-Lösung von Bechtle – schützt Ihr Unternehmen und macht Sie stark für die Anforderungen von morgen.

Profitieren auch Sie von Bechtle Penetration Tests | Ihre Vorteile.
  • Unternehmenskritische Prozesse schützen
  • Ausfallkosten und Stehzeiten minimieren
  • Vertrauen von Kunden und Partnern erhöhen
  • Einhaltung von Industrienormen und Basis für Zertifizierungen
  • Sicherheit durch regelmäßige Überprüfungen
  • Risiken erkennen und erfolgreich managen
  • Ausführliche Dokumentation
  • Maßnahmenplan durch Security-Experten
Wie läuft ein Pentest konkret ab?

Ein Pentest ist ein gezielter, kontrollierter und geplanter Angriff auf Ihre Systeme. Die Penetration Tester, auch als Ethical Hacker bekannt, nutzen ähnliche Werkzeuge und Angriffsmethoden wie kriminelle Angreifer, um Schwachstellen in Ihren IT-Lösungen zu identifizieren. Durch diese Vorgehensweise und einen anderen Betrachtungswinkel können so Sicherheitslücken aufgezeigt werden, die Ihnen bzw. Ihrer IT-Abteilung bis dato noch nicht bewusst waren. Außerdem können Sie mit Pentests auch prüfen, wie die eigenen internen Security-Mechanismen bzw. Ihre IT-Abteilung auf Angriffe reagieren.

 

Unser Leistungsspektrum.

Externer Pentest.

  • Simulation eines Angriffs aus dem Internet
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern

Interner Pentest.

  • Simulation eines Angriffs aus dem internen Netzwerk
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern

Web Application Pentest.

  • Angriff auf Ihre extern oder intern gehosteten Webapplikationen
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
  • Simulation eines Angriffs aus dem Internet
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
  • Simulation eines Angriffs aus dem internen Netzwerk
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
  • Angriff auf Ihre extern oder intern gehosteten Webapplikationen
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern

WLAN Pentest.

  • Angriffe auf Ihre WLAN Infrastruktur
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern

Individuelle Pentest.

  • Angriffe auf Ihre WLAN Infrastruktur
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
  • Praktikanten-Szenario: Angriffe auf Ihre Clients
  • Reinigungspersonal-Szenario: Angriffe auf Ihre Netzwerkinfrastruktur (LAN/WLAN) 
  • Individuelle Kundenanforderungen
Externer Pentest.
  • Simulation eines Angriffs aus dem Internet
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
Interner Pentest.  
  • Simulation eines Angriffs aus dem internen Netzwerk
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
Web Application Pentest.
  • Angriff auf Ihre extern oder intern gehosteten Webapplikationen
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
WLAN Pentest.
  • Angriffe auf Ihre WLAN Infrastruktur
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
Individuelle Pentests.
  • Praktikanten-Szenario: Angriffe auf Ihre Clients
  • Reinigungspersonal-Szenario: Angriffe auf Ihre Netzwerkinfrastruktur (LAN/WLAN) 
  • Individuelle Kundenanforderungen
Alle Pentests können in unterschiedlichen Varianten und Intensitäten durchgeführt werden:

Ablauf eines Bechtle Penetration Tests.

1. Kick-off 

  •  Abstimmung der einzelnen Leistungen 
  •  Erläuterung der Vorgehensweise
  •  Definition des Testzeitraums 

2. Penetration Test

  • Durchführung des Penetration Tests anhand der bestellten Leistungen
  • Vorgehensweise und Testzeitraum laut Kick-off-Gespräch

3. Dokumentation 

  • Dokumentation der gefundenen Schwachstellen
  • Risikoeinschätzung durch die Bechtle Pentester
  • Aufbereitung für das Management und technische Abteilungen
  • Produktneutrale Empfehlungen zur Behebung der gefundenen Schwachstellen

4. Workshop

  • Erläuterung der gefundenen Schwachstellen durch die Bechtle Pentester
  • Beantwortung von offenen Fragen
  • Vor Ort oder über Webmeeting möglich

5. Maßnahmenplan und Implementierung

(intern oder durch Bechtle Security-Experten)

  • Erstellung eines Maßnahmenplans
  • Umsetzung der Maßnahmen

6. Nachüberprüfung 

  • Überprüfung, ob Schwachstellen ausreichend behoben wurden

Regelmäßige Überprüfung 

Da ein Pentest nur eine Momentaufnahme des derzeitigen Sicherheitsniveaus ist und ständig neue Schwachstellen bzw. Angriffswege bekannt werden, sollten Penetration Tests regelmäßig durchgeführt werden. Besonders empfehlenswert ist es, Pentests unter anderem in der Entwicklungsphase von neuen Produkten, nach Veränderungen in der Infrastruktur etc. als festen Bestandteil zu integrieren.
 

Das Security-Know-how der Bechtle Gruppe.
Unsere Experten sind durch laufende Weiterbildung und die Teilnahme an internationalen Sicherheitskonferenzen immer am Puls des Geschehens.
>300
Zertifizierungen
>200
Experten
>40
Herstellerpartner
8
Kompetenzzentren

Was kostet ein Penetration Test?

 
Da jeder Penetration Test individuell auf den Kunden zugeschnitten wird, kann keine pauschale Aussage über die Kosten getroffen werden. 
Ein Penetration Test hängt von vielen Variablen ab, unter anderem von Fragen wie:

  • Welche Systeme sollen überprüft werden (extern, intern, Webapplikationen)?
  • Anzahl der zu prüfenden IT-Systeme bzw. Webapplikationen?
  • Ausgewählte Variante?
  • Individuelle Überprüfungen?

Nähere Informationen zu unseren Penetration Tests geben wir Ihnen gerne über ein Webmeeting oder bei einem Vor-Ort-Termin. Buchen Sie noch heute Ihren Termin mit einem unserer Bechtle Pentester.

 

TERMIN BUCHEN

Video Pentest.

Penetration Test - Angriff der netten Hacker.

Kirsten Heitmann, Leiterin Security Solutions Systemhaus Darmstadt, erklärt, was ein Penetration Test ist, warum er hilft und wie Bechtle mit Kunden gefundene Schwachstellen schließt. Darüber hinaus sagt sie, wie man ein Penetration Testing optimal ergänzt.

Penetration Test
pdf Download

Download Pentest Flyer.

APPLICATION SECURITY.

Selbst harmlose Anwendungen können jederzeit zum Sicherheitsproblem werden. Wir zeigen auf, wie Sie Ihr Unternehmen am besten davor schützen.

CLOUD SECURITY.

Ob Private, Public oder Hybrid Cloud – jede Infrastruktur ist anders und muss deshalb auch individuell betrachtet werden. Worauf zu achten ist, erläutern wir Ihnen gerne.

DATENSCHUTZ & INFORMATIONSSICHERHEIT.

Wie müssen sich Unternehmen verhalten, wenn sie einen Datendiebstahl registrieren? Welche rechtlichen Konsequenzen folgen daraus? Wir beantworten die wichtigsten Fragen.

DATACENTER SECURITY.

Verfügen Sie noch über Legacy-Hardware? Ist Ihr Rechenzentrum bereits vollständig virtualisiert oder nutzen Sie eine Hybrid Cloud? Wir beleuchten alle Security-Faktoren.

CYBER CRIME & DEFENCE.

Welche Angriffsszenarien gibt es und wie schützen Sie Ihr Unternehmen am besten davor? Wir beraten Sie zu den geeigneten Security-Lösungen.

SECURITY AWARENESS TRAININGS.

Mit unseren Security Awareness Trainings schützen Sie Ihre Mitarbeiterinnen und Mitarbeiter effektiv vor möglichen Fallen oder folgenschwerem Fehlverhalten und steigern das Sicherheitslevel Ihres Unternehmens.

INFRASTRUCTURE AND PERIMETER SECURITY.

Unternehmen benötigen auf ihr Unternehmen zugeschnittene IT-Infrastrukturen. Und wir zeigen Ihnen gerne, was Sie dabei berücksichtigen müssen.

WORKPLACE SECURITY.

Selbst harmlose Anwendungen können jederzeit zum Sicherheitsproblem werden. Wir zeigen auf, wie Sie Ihr Unternehmen am besten davor schützen.