at | Deutsch
Stage_Pentestb
Penetration Test.
Bechtle Security-Experten greifen an. Für Ihre Sicherheit.

Wann wurde Ihre IT-Security das letzte Mal auf Herz und Nieren geprüft? Unsere Experten nehmen Ihre Lösungen unter die Lupe. Ein Penetration Test (kurz Pentest) ist eine ausgezeichnete und kostengünstige Methode, um das aktuelle Sicherheitslevel der von Ihnen eingesetzten IT-Lösungen zu prüfen. Darüber hinaus gibt ein Pentest Auskunft über die bestehenden Schwachstellen in Ihren Systemen. 

Sie haben Fragen zum Thema Security?

 

IT-Systemhaus: +43 5 7004 0

Bechtle direct: +43 7229 64 110 0 

 

E-MAIL schreiben

 

Warum Penetration Tests das Sicherheitslevel in Ihrem Unternehmen erhöhen.

 

Laufend werden neue Sicherheitslücken in Protokollen und Anwendungen veröffentlicht. Oft waren diese zum Zeitpunkt der Implementierung noch nicht bekannt bzw. wurden neue Angriffswege entwickelt, um Schwachstellen auszunutzen. Damit das Sicherheitslevel durch den ständigen Wandel nicht leidet, sind Pentests ein präventives Mittel, um Gefahren und Risiken aufzuzeigen, und ein wichtiger Bestandteil jeder IT-Security Strategie. Denn nur wer seine Sicherheitslücken kennt, kann diese beheben bzw. seine Systeme durch den gezielten Einsatz von geeigneten IT-Security Lösungen aktiv schützen.

 

Durch die flexible Planbarkeit von Pentests bekommen Sie in relativ kurzer Zeit einen managementtauglichen und unabhängigen Bericht von Dritten über Ihr derzeitiges Sicherheitsniveau im Unternehmen. 

 

Der Bechtle Penetration Test – als ein wichtiger Bestandteil der 360-Grad-Security-Lösung von Bechtle – schützt Ihr Unternehmen und macht Sie stark für die Anforderungen von morgen.
 

Pentest_Grafik_1b
Ihre Vorteile.
  • Sicherheit durch regelmäßige Überprüfungen
  • Risiken erkennen und erfolgreich managen
  • Ausführliche Dokumentation
  • Maßnahmenplan durch Security-Experten
  • Unternehmenskritische Prozesse schützen
  • Ausfallkosten und Stehzeiten minimieren
  • Vertrauen von Kunden und Partnern erhöhen
  • Einhaltung von Industrienormen und Basis für Zertifizierungen
Video.

 

Penetration Test - Angriff der netten Hacker.

Kirsten Heitmann, Leiterin Security Solutions Systemhaus Darmstadt, erklärt, was ein Penetration Test ist, warum er hilft und wie Bechtle mit Kunden gefundene Schwachstellen schließt. Darüber hinaus sagt sie, wie man ein Penetration Testing optimal ergänzt.

Unser Leistungsspektrum.
Externer Pentest.
  • Simulation eines Angriffs aus dem Internet
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
Interner Pentest.  
  • Simulation eines Angriffs aus dem internen Netzwerk
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
Web Application Pentest.
  • Angriff auf Ihre extern oder intern gehosteten Webapplikationen
  • Identifizierung von verfügbaren Diensten
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
WLAN Pentest.
  • Angriffe auf Ihre WLAN Infrastruktur
  • Aufdecken von Schwachstellen, Design- und Konfigurationsfehlern
Individuelle Pentests.
  • Praktikanten-Szenario: Angriffe auf Ihre Clients
  • Reinigungspersonal-Szenario: Angriffe auf Ihre Netzwerkinfrastruktur (LAN/WLAN) 
  • Individuelle Kundenanforderungen
Wie läuft ein Pentest konkret ab?

Ein Pentest ist ein gezielter, kontrollierter und geplanter Angriff auf Ihre Systeme. Die Penetration Tester nutzen ähnliche Werkzeuge und Angriffsmethoden wie kriminelle Angreifer, um Schwachstellen in Ihren IT-Lösungen zu identifizieren. Durch diese Vorgehensweise und einen anderen Betrachtungswinkel können so Sicherheitslücken aufgezeigt werden, die Ihnen bzw. Ihrer IT-Abteilung bis dato noch nicht bewusst waren. Außerdem können Sie mit Pentests auch prüfen, wie die eigenen internen Security-Mechanismen bzw. Ihre IT-Abteilung auf Angriffe reagieren.

 
Alle Pentests können in unterschiedlichen Varianten und Intensitäten durchgeführt werden:

Durchführung der Bechtle Penetration Tests.
1. Kick-off 
  •  Abstimmung der einzelnen Leistungen 
  •  Erläuterung der Vorgehensweise
  •  Definition des Testzeitraums 
2. Penetration Test
  • Durchführung des Penetration Tests anhand der bestellten Leistungen
  • Vorgehensweise und Testzeitraum laut Kick-off-Gespräch
3. Dokumentation 
  • Dokumentation der gefundenen Schwachstellen
  • Risikoeinschätzung durch die Bechtle Pentester
  • Aufbereitung für das Management und technische Abteilungen
  • Produktneutrale Empfehlungen zur Behebung der gefundenen Schwachstellen
4. Workshop
  • Erläuterung der gefundenen Schwachstellen durch die Bechtle Pentester
  • Beantwortung von offenen Frage
  • Vor Ort oder über Webmeeting möglich
5. Maßnahmenplan und Implementierung

(intern oder durch Bechtle Security-Experten)

  • Erstellung eines Maßnahmenplans
  • Umsetzung der Maßnahmen
6. Nachüberprüfung 
  • Überprüfung, ob Schwachstellen ausreichend behoben wurden
     

 
Das Security-Know-how der Bechtle Gruppe.
Unsere Experten sind durch laufende Weiterbildung und die Teilnahme an internationalen Sicherheitskonferenzen immer am Puls des Geschehens.
>300
Zertifizierungen
>200
Experten
>40
Herstellerpartner
8
Kompetenzzentren
Was kostet ein Penetration Test?

 
Da jeder Penetration Test individuell auf den Kunden zugeschnitten wird, kann keine pauschale Aussage über die Kosten getroffen werden. 
Ein Penetration Test hängt von vielen Variablen ab, unter anderem von Fragen wie:

  • Welche Systeme sollen überprüft werden (extern, intern, Webapplikationen)?
  • Anzahl der zu prüfenden IT-Systeme bzw. Webapplikationen?
  • Ausgewählte Variante?
  • Individuelle Überprüfungen?

Nähere Informationen zu unseren Penetration Tests geben wir Ihnen gerne über ein Webmeeting oder bei einem Vor-Ort-Termin. Buchen Sie noch heute Ihren Termin mit einem unserer Bechtle Pentester.
 

Download Flyer
Penetration Test
pdf Download
APPLICATION SECURITY.

Selbst harmlose Anwendungen können jederzeit zum Sicherheitsproblem werden. Wir zeigen auf, wie Sie Ihr Unternehmen am besten davor schützen.

CLOUD SECURITY.

Ob Private, Public oder Hybrid Cloud – jede Infrastruktur ist anders und muss deshalb auch individuell betrachtet werden. Worauf zu achten ist, erläutern wir Ihnen gerne.

DATENSCHUTZ & INFORMATIONSSICHERHEIT.

Wie müssen sich Unternehmen verhalten, wenn sie einen Datendiebstahl registrieren? Welche rechtlichen Konsequenzen folgen daraus? Wir beantworten die wichtigsten Fragen.

DATACENTER SECURITY.

Verfügen Sie noch über Legacy-Hardware? Ist Ihr Rechenzentrum bereits vollständig virtualisiert oder nutzen Sie eine Hybrid Cloud? Wir beleuchten alle Security-Faktoren.

INFRASTRUCTURE AND PERIMETER SECURITY.

Unternehmen benötigen auf ihr Unternehmen zugeschnittene IT-Infrastrukturen. Und wir zeigen Ihnen gerne, was Sie dabei berücksichtigen müssen.

WORKPLACE SECURITY.

Selbst harmlose Anwendungen können jederzeit zum Sicherheitsproblem werden. Wir zeigen auf, wie Sie Ihr Unternehmen am besten davor schützen.