Lassen Sie unseren zertifizierten Experten Sicherheitslücken auf Ihrer Web-Anwendung entdecken.

Ein anderer Begriff für Penetrationstest ist "Ethical Hacking". Der einzige Unterscheid dabei: Diese Art von "Hacking" ist erlaubt, die andere jedoch nicht.

Was ist ein Penetration-Test?

Penetrationstest ist ein kontrollierter Versuch in ein Informationssystem einzudringen, um Schwachstellen zu finden. Durch den Pentester werden hierzu Methoden der Schwachstellenprüfung aus dem Blickwinkel eines Angreifers angewendet. Für ein möglichst effizientes Resultat sollte der Pentester alle möglichen Methoden, die durch Angreifer ausgeführt werden können, kennen und durchführen, um nachfolgend gefundene Schwachstellen durch entsprechende Maßnahmen zu beseitigen.
Penetration-Tests gemäß Standarten
Die von uns durchzuführende Penetration-Testen sind gemäß Standards von "Bundesamt für Sicherheit in der Informationstechnik", "OSSTMM", "PTEST", "NIST, "OWASP". Von diesen Standarten wird eine Methodologie, die für ihr System geeignet ist, entwickelt und durchgeführt.
Ständigkeit
Da täglich neue Schwachstellen in IT-Systemen gemeldet werden, ist die Durchführung von regelmäßigen Penetrationstests für Informationssysteme mit hohem Schutzbedarf unabdingbar.

Web-Sicherheit


WebPen Experten werden jetzt schon seit fast mehr als zehn Jahren eingesetzt, um bei bestimmten Projekten als sogenannte Pentester oder „ethische Hacker“ mitzuwirken. Dank dem tiefen Wissen, über welches Sie im Bereich des Internets verfügen und durch ihre Kreative und außergewöhnliche Art Analysen durchzuführen, sind Sie in der Lage bei einem Pentest gezielt den Schwachpunkt zu finden, egal ob Sie dabei Zugriff haben oder nicht.Ziel des Penetrationstests (Sicherheitsanalyse):
  • Das Feststellen von Schwachpunkten eines IT-Netzwerkes
  • Beurteilung von potenziellen Risiken
  • Vorschlag von Maßnahmen zur Beseitigung der festgestellten Schwachpunkte, also Minderung des potenziellen Risikos
Bei einem Pentest kommt es uns darauf an, den Wünschen unserer Kunden aufs Beste gerecht zu werden. Daher kann man schon bevor man einen Test startet einige wichtige Entscheidungen treffen:
  • Welche Art von Konfiguration soll bei einer Sicherheitsanalyse angewendet werden, z.B. ohne oder mit Informationen über Zielobjekte (Blackbox), mit oder ohne Informationen über die internen Strukturen von Zielobjekten (Whitebox) oder sollen etwa administrative Rechte bereitgestellt werden (Konfigurationsanalyse)?
  • Dürfen während des Pentest Exploits verwendet werden?
  • Dürfen identifizierte Passwörter für fortschreitende Arbeiten im Rahmen des Penetrationstests genutzt werden?
  • Sollen sogenannte Denial-of-Service-Angriffe gemacht werden?
  • Ist es nötig, dass bestimmte Systeme / Netze bei der Sicherheitsanalyse nicht inbegriffen werden?
Hauptsächlich bei offenen Sicherheitsanalysen, bei welchen kein konkretes Ziel vorgegeben wird und auch keine Informationen betreffend dem Penetrationstest bereitgestellt werden, kann der Auftraggeber selbst den Aufwand vorgeben.