Penetration Testing

Mit den Penetration Testing Services von Alter Solutions Deutschland überprüfen wir wirkungsvoll die Sicherheit Ihrer IT- und Netzwerk-Systeme sowie der dort gespeicherten Daten. Dabei führen unsere Cyber Security Experten kontrollierte Angriffe auf Ihre Systeme durch und decken dadurch äußerst realitätsnah etwaige organisatorische und technische Schwachstellen auf.

Branding

In hac habitasse platea dictumst. Vivamus adipiscing fermentum quam volutpat aliquam. Integer et elit eget elit facilisis tristique. Nam vel iaculis mauris.

SEO

In hac habitasse platea dictumst. Vivamus adipiscing fermentum quam volutpat aliquam. Integer et elit eget elit facilisis tristique. Nam vel iaculis mauris.

Development

In hac habitasse platea dictumst. Vivamus adipiscing fermentum quam volutpat aliquam. Integer et elit eget elit facilisis tristique. Nam vel iaculis mauris.

Vorteile unseres
Penetration Testing auf einen Blick

s
Schwachstellen

Automatische und manuelle Identifizierung von spezifischen Schwachstellen in Ihren IT-Systemen (technisch, organisatorisch und prozessual)

U
Einschätzung

Objektive Einschätzung und Bewertung der Wirksamkeit Ihrer vorhandenen IT-Schutzmaßnahmen

Z
Handlungsempfehlungen

Konkrete Handlungsempfehlungen zu technischen, organisatorischen und prozessualen Schutzmaßnahmen

~
Sicherheit

Wirksame Erhöhung der Sicherheit Ihrer kritischen Daten, Systemen und Anwendungen

Vorbereitung

Optimale Vorbereitung auf ein internes oder externes IT-Audit oder eine Zertifizierung

Bewusstsein

Erhöhung des Sicherheitsbewusstseins Ihrer Mitarbeiter über alle Hierarchieebenen

Penetration Testing – Sinnvoll für jedes Unternehmen

Aktuelle Cyber Security Studien gehen davon aus, dass Unternehmen weltweit der permanenten Gefahr unterliegen, Ziel einer kriminellen Cyber-Attacke zu werden. Die Anzahl bekannter Schadsoftware steigt jährlich und liegt aktuell bei mehr als 750 Millionen. Gleichzeitig verlieren klassische technische und organisatorische Abwehrmaßen weiter an Wirksamkeit.

mehr lesen

Die Angriffe auf die IT-Systeme Ihres Unternehmens sind entweder auf den Diebstahl sensibler Daten ausgerichtet oder verfolgen das Ziel, die Verfügbarkeit Ihrer IT-Systeme zu stören und somit Ihrem Unternehmen direkten Schaden zuzuführen. Die Folgen einer erfolgreichen Cyber-Attacke sind in der Regel immens: mit den hohen finanziellen Schäden gehen meist Imageverluste einher, die kaum zu beziffern sind. Penetration Testing reduziert das Risiko für Unternehmen, Opfer von Cyber-Attacken zu werden um ein Vielfaches. Schwachstellen in IT-Systemen werden wirkungsvoll aufgedeckt und können mit entsprechenden Schutzmaßnahmen geschlossen werden.

Neben der Risikominimierung gibt es zudem rechtliche Vorgaben bzgl. der Durchführung von Penetrationtests. Das seit Juli 2015 in Kraft getretene IT-Sicherheitsgesetz adressiert Unternehmen unterschiedlicher Branchen: So gelten beispielsweise für Betreiber von Webangeboten wie eCommerce-Anbieter seit Inkrafttreten des Gesetzes erhöhte Anforderungen an die technischen und organisatorischen Maßnahmen zum Schutz sensibler Kundendaten und der von ihnen genutzten IT-Systeme.

Betreiber kritischer Infrastrukturen sind verpflichtet, die für die Erbringung ihrer wichtigen Dienste erforderliche IT angemessen abzusichern und – sofern nicht andere Regelungen bestehen – diese Sicherheit mindestens alle zwei Jahre überprüfen zu lassen. Darüber hinaus müssen die Betreiber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Sicherheitsvorfälle melden.

p

Jetzt PDF downloaden

Laden Sie jetzt unsere Broschüre herunter und erfahren Sie, wie Sie mit uns Penetrationtests erfolgreich durchführen. 

Alter Solutions Deutschland
ist Mitglied der Allianz
für Cyber-Sicherheit

Happy Clients

Completed Projects

Office Locations

Team Members

Unsere Penetration Testing Services im Überblick

Penetrationtests sind für Unternehmen jeglicher Größe und Branche ein wirkungsvolles Instrument zur Überprüfung der IT-Sicherheit und zur Identifikation von Schwachstellen. Grundsätzlich unterscheiden wir bei der Durchführung eines Penetrationstests zwischen den beiden Verfahren White Box Testingund Black Box Testing.

mehr lesen
Im Rahmen des White Box Testing werden unseren Experten alle notwendigen Informationen über das zu testende System vorab zur Verfügung gestellt. Im Gegensatz hierzu liegen beim Black Box Testing keine Vorabinformationen über die zu prüfenden Systeme. Analog zum Vorgehen eines externen Angreifers sollen vorab jene Informationen beschafft werden. Damit ist diese Art des Penetrationstests sehr realitätsnah.

Wir setzen für unsere Penetrationtests umfangreiche manuellen Analysen und Testverfahren ein. Verglichen mit rein automatisierten Testverfahren decken wir dadurch deutlich mehr Schwachstellen auf und erhöhen somit den Wirkungsgrad eines Penetrationtests um ein Vielfaches.

Basierend auf dem gewählten Penetration Testing Verfahren, führen unsere Experten jeden Penetrationtest nach einem etablierten und vielfach erprobten Vorgehensmodell durch, das aus den folgenden 5 Phasen besteht. Wir orientieren uns dabei an den branchenüblichen Standards, wie z.B. der Open Source Security Testing Methodology Manual (OSSTMM) oder dem Durchführungskonzept des Bundesamts für Informationssicherheit (BSI)

1. In der 1. Phase der Informationssammlung erfassen
und analysieren wir alle, für den Angriff relevanten, Information und betrachten Ihr Unternehmen aus der Sicht eines externen Angreifers.

2. In der 2. Phase identifizieren wir Sicherheitslücken, indem wir, je nach Ziel-System, Netzwerke, Infrastrukturen, Applikationen, mobile Endgeräte oder sonstige Komponenten genauestens analysieren.

3. In Phase 3 nutzen wir die vorher identifizierten Sicherheitslücken und führen den Zugriff in der Rolle eines externen Angreifers durch.

4. In der 4. Phase führen wir eine umfassende Analyse der gefundene Sicherheitslücken und Schwachstellen durch und dokumentieren die Vorgänge in einem Ergebnis-Report.

5. In der abschließenden 5. Phase stellen unsere Experten den Ergebnis-Report vor und sprechen Empfehlungen zu geeigneten und angemessenen Schutzmaßnahmen aus. Dabei richten wir uns zum Einen mit einem aktuellen Sicherheitsstatus an die Management-Ebene und informieren zum Anderen die jeweiligen Systemverantwortlichen mit technischen Details und Handlungsempfehlungen.

Nach dem Penetrationstest ist immer auch vor dem Penetrationstest – in zweierlei Hinsicht: Zum einen sollte ein Re-Test überprüfen, ob die nach einem Penetrationstest durchgeführten technischen, organisatorischen und prozessualen Verbesserungs- und Abwehrmaßnahmen tatsächlich greifen. Zum zweiten machen es neue Releases und Systemversionen notwendig, Penetrationstests in regelmäßigen Abständen zu wiederholen.

Penetration Testing
welche IT-Systeme überprüfen wir:

Die Bandbreite der Systeme, die wir mittels Penetration Testing überprüfen, ist vielfältig:

Web-Applikationen

Ein potentiell wunder Punkt für Cyber-Angriffe sind die sogenannten Internet-facing Systeme Ihres Unternehmens, also z.B. Webseiten, Online-Plattformen und weitere Browser-basierte Anwendungen.  Es gilt, die Widerstandsfähigkeit der Applikation gegen bekannte Schwachstellen zu prüfen sowie Datenintegrität, Zugangs-identifizierungen und Berechtigungen zu verifizieren. Unser Vorgehen basiert dabei auf der Richtlinie der OWASP-Top 10 (Open Web Application Security Projekt). Hierbei bringen unsere Cyber Security Experten eine Kombination aus manuellen und automatisierten Test-Verfahren zum Einsatz.

Web-Services

Das Bewusstsein für die Notwendigkeit von IT-Sicherheit für Web-Applikationen ist in vielen Unternehmen mittlerweile etabliert. Dahingegen wird die Gefahr, die von unzureichend abgesicherten Web-Services ausgeht, noch unterschätzt oder schlicht vergessen. Tatsächlich ist das Sicherheitsbewusstsein von Entwicklern bei Web-Services oft deutlich niedriger als bei Web-Applikationen, so dass diese ein oft zielführendes Einfallstor für Cyber-Kriminelle darstellen.

mehr lesen

In modernen IT-Architekturen werden Web-Services immer häufiger eingesetzt, da z.B. mobile Applikationen oft derartige Dienste verwenden. Weiterhin setzen sich Web-Services immer mehr für die oft spezielle und selbstentwickelte Kommunikation innerhalb von Unternehmen durch. Insbesondere in diesen Szenarien transportieren und verwalten diese Dienste viele sensible und daher für einen Hacker sehr interessante Informationen.

Alter Solutions Deutschland testet Web-Services mit derselben Detailtiefe und Vollständigkeit wie auch Web-Applikationen, um so die gesamte Angriffsfläche eines Unternehmens über das Internet abzusichern.

Mobile Apps und Endgeräte

Mobile Geräte wie Smartphones und Tablets haben mittlerweile Einzug in nahezu jedes Unternehmen gehalten. Sie spielen bei Cyber-Attacken eine immer größere Rolle und sind oft das entscheidende Einfallstor.

Die Gefahr mobiler Endgeräte ist dabei vielfältig. So gilt zunächst zu gewährleisten, dass Unternehmen mit entsprechenden Mobile Device Management Lösungen umfassende Kontrolle über sämtliche mobilen Endgeräte haben. Bei „bring-your-own-device“-Konzepten ist darauf zu achten, dass diese privaten Geräte nicht sämtliche Schutzmaßnahmen unterwandern und leichtfertig zum Risikofaktor werden.

mehr lesen

Eine weitere konkrete Gefahr ist die Verwendung mobilen Applikationen auf den Endgeräten. Hier zeigt unsere Erfahrung, dass diese Software-Lösung häufig ohne Fokus auf IT-Sicherheit entwickelt werden und dadurch ein potentielles Risiko für das Firmennetzwerk darstellen, mit dem die Endgeräte leichtfertig verbunden werden. Hierbei geht es insbesondere um mobile Apps, die gezielt zur Abbildung von Business-Prozessen genutzt werden und damit auch mit den wesentlichen Servern eines Unternehmens kommunizieren.

Unabhängig von der Plattform (iOS, Android, etc.) untersuchen unsere Cyber Security Experten dabei stets sowohl die Client- sowie Server-seitige IT-Sicherheit.

IT-Infrastruktur

Das Penetration Testing Ihres Unternehmensnetzwerkes bietet einen direkten Blick auf die Verwundbarkeit Ihrer IT-Infrastruktur. Ziel unsere Analyse ist dabei, Implementierung, Konfiguration und Betrieb der IT-Umgebung auf sicherheitskritische Aspekte hin zu untersuchen. Dazu werden die genutzten Komponenten, Kommunikationsprotokolle und Schnittstellen bis hin zu Hardware wie Drucker und Scanner durch einen intensiven Penetrationtest auf potentielle Schwachstellen überprüft.

Des Weiteren wird die Effektivität von technischen Schutzmaßnahmen zur Zugangs- und Zugriffskontrolle wie beispielweise Firewalls oder Intrusion Detection Systemen betrachtet. Die erlangten Ergebnisse versetzen unsere Cyber Security Experten in die Lage, potentielle Schwachstellen zu erkennen und effektive Schutzmaßnahmen zu empfehlen.

WLAN-Netzwerke

WLAN-Netzwerke sind heute fester Bestandteil jeder IT-Infrastruktur. Prinzipiell können diese Funknetzwerke, Zugang zu internen Ressourcen bieten und erweitern damit die Angriffsfläche eines Unternehmens. Insbesondere die Erreichbarkeit von WLAN Netzwerken auch außerhalb der gegebenenfalls abgesicherten Infrastruktur Ihres Unternehmens machen diese zu einem oft genutzten Einfallstor für Cyber-Kriminelle.

mehr lesen

Eine zusätzliche Gefahr, die durch die Verwendung von WLAN Netzwerken entsteht, ist die Möglichkeit, mobilen Clients anzugreifen, indem sich ein Angreifer als legitimer Access Point des Unternehmens tarnt. Hierbei können neben Anmeldedaten auch weitere sensible Informationen, die über das Netz ausgetauscht werden, mitgelesen werden.
Unsere Cyber Security Experten analysieren daher detailliert sämtliche Schwachpunkte Ihrer WLAN-Netzwerke. Dabei agieren wir sowohl mit automatisierten sowie manuellen Verfahren, um so möglichst alle Schwachstellen aufzudecken.

VoIP-Telefonanlagen

Neben Schwachstellen, wie angreifbarer Web- oder Mobile Applikationen und unsicherer Infrastruktur-Konfiguration, bieten Voice-over-IP-Anlagen zusätzliche Gefahren mit oft immensen Risiken. Ein Abhören von Gesprächen kann sensible Informationen preisgeben oder Grundlage für Social Engineering Attacken sein Ein heutzutage übliches Vorgehen von Cyber-Kriminellen ist Identitätsdiebstahl (bspw. der eines Vorgesetzten), um z.B. Zahlungstransaktionen anzuordnen. Kann die Rufnummer eines Mitarbeiters von einem Angreifer verwendet werden, kann dieser praktische mit dessen Identität agieren.

Unsere Cyber Security Experten analysieren die Sicherheit von VoIP-Telefonanlagen schnell und effektiv und sichern somit auch diese Erweiterung ihres Unternehmensnetzwerkes ab.

Embedded Devices

Mehr und mehr halten sogenannte Embedded Systeme heutzutage Einzug in unser tägliches Leben. Dieser Trend kann über alle Industriezweige hinweg beobachtet werden. Als Beispiele sind die Gebäude- und Haus-Automatisierung, Connected Cars oder vernetzte Produktionslinien zu nennen.

mehr lesen

Neben vielen Vorteilen bringt dieser Aspekt der Digitalisierung aber auch Gefahren mit sich. Insbesondere wird die Angriffsfläche bestehender Infrastrukturen um ein Vielfaches erhöht, indem neue Embedded Systeme in bestehende Infrastrukturen eingebracht und miteinander vernetzt werden. Dadurch können kritische Teile einer Infrastruktur, welche zuvor strikt vom Internet abgeschottet waren, plötzlich das Ziel von möglichen Cyber-Attacken werden. Aber auch die mit dem Internet direkt verbundenen Embedded Systems können ein direktes Sicherheitsrisiko darstellen.

Unsere Cyber Security Experten führen technisch anspruchsvolle Sicherheitsanalysen von Embedded Systems jeglicher Art durch, um mögliche Sicherheitslücken und Schwachstellen in diesen Geräten zu identifizieren.

SCADA-Infrastrukturen

Ein wachsender und sehr risikobehafteter Trend ist die indirekte oder direkte Anbindung von, zum Teil hochkritischen Infrastrukturen, wie beispielsweise Produktionsnetzen und Kontrollsysteme für die Übertragung von Strom und Gas, an das Internet.

Diese Ziele sind für Cyber-Kriminelle aus zwei Gründen äußerst interessant. Die Ziele sind hochkritisch und bieten Potential für oft katastrophale Schäden und sie sind nahezu immer sehr trivial anzugreifen und völlig unzureichend geschützt.

mehr lesen

Viele kritische Infrastrukturen verwenden veraltete, proprietäre Protokolle, bei denen IT-Sicherheit keine Relevanz hat. So ist es bspw. üblich, Systeme kritischer Infrastruktur ohne Authentifizierung oder Verschlüsselung zu betreiben.
Unsere Cyber Security Experten haben das notwendige Wissen und die notwendige Erfahrung im Umgang mit diesen Systemen. Hierbei ist es stets von höchster Priorität individuelle Lösungen zu finden, nur mit größter Vorsicht Penetrationstest durchzuführen und die Gefahren so effektiv und so effizient wie möglich einzuschränken.

Penetration Testing
welche IT-Systeme überprüfen wir:

Die Bandbreite der Systeme, die wir mittels Penetration Testing überprüfen, ist vielfältig:

Web-Applikationen

Ein potentiell wunder Punkt für Cyber-Angriffe sind die sogenannten Internet-facing Systeme Ihres Unternehmens, also z.B. Webseiten, Online-Plattformen und weitere Browser-basierte Anwendungen.  Es gilt, die Widerstandsfähigkeit der Applikation gegen bekannte Schwachstellen zu prüfen sowie Datenintegrität, Zugangs-identifizierungen und Berechtigungen zu verifizieren. Unser Vorgehen basiert dabei auf der Richtlinie der OWASP-Top 10 (Open Web Application Security Projekt). Hierbei bringen unsere Cyber Security Experten eine Kombination aus manuellen und automatisierten Test-Verfahren zum Einsatz.

Web-Services

Das Bewusstsein für die Notwendigkeit von IT-Sicherheit für Web-Applikationen ist in vielen Unternehmen mittlerweile etabliert. Dahingegen wird die Gefahr, die von unzureichend abgesicherten Web-Services ausgeht, noch unterschätzt oder schlicht vergessen. Tatsächlich ist das Sicherheitsbewusstsein von Entwicklern bei Web-Services oft deutlich niedriger als bei Web-Applikationen, so dass diese ein oft zielführendes Einfallstor für Cyber-Kriminelle darstellen.

mehr lesen

In modernen IT-Architekturen werden Web-Services immer häufiger eingesetzt, da z.B. mobile Applikationen oft derartige Dienste verwenden. Weiterhin setzen sich Web-Services immer mehr für die oft spezielle und selbstentwickelte Kommunikation innerhalb von Unternehmen durch. Insbesondere in diesen Szenarien transportieren und verwalten diese Dienste viele sensible und daher für einen Hacker sehr interessante Informationen.

Alter Solutions Deutschland testet Web-Services mit derselben Detailtiefe und Vollständigkeit wie auch Web-Applikationen, um so die gesamte Angriffsfläche eines Unternehmens über das Internet abzusichern.

Mobile Apps und Endgeräte

Mobile Geräte wie Smartphones und Tablets haben mittlerweile Einzug in nahezu jedes Unternehmen gehalten. Sie spielen bei Cyber-Attacken eine immer größere Rolle und sind oft das entscheidende Einfallstor.

Die Gefahr mobiler Endgeräte ist dabei vielfältig. So gilt zunächst zu gewährleisten, dass Unternehmen mit entsprechenden Mobile Device Management Lösungen umfassende Kontrolle über sämtliche mobilen Endgeräte haben. Bei „bring-your-own-device“-Konzepten ist darauf zu achten, dass diese privaten Geräte nicht sämtliche Schutzmaßnahmen unterwandern und leichtfertig zum Risikofaktor werden.

mehr lesen

Eine weitere konkrete Gefahr ist die Verwendung mobilen Applikationen auf den Endgeräten. Hier zeigt unsere Erfahrung, dass diese Software-Lösung häufig ohne Fokus auf IT-Sicherheit entwickelt werden und dadurch ein potentielles Risiko für das Firmennetzwerk darstellen, mit dem die Endgeräte leichtfertig verbunden werden. Hierbei geht es insbesondere um mobile Apps, die gezielt zur Abbildung von Business-Prozessen genutzt werden und damit auch mit den wesentlichen Servern eines Unternehmens kommunizieren.

Unabhängig von der Plattform (iOS, Android, etc.) untersuchen unsere Cyber Security Experten dabei stets sowohl die Client- sowie Server-seitige IT-Sicherheit.

IT-Infrastruktur

Das Penetration Testing Ihres Unternehmensnetzwerkes bietet einen direkten Blick auf die Verwundbarkeit Ihrer IT-Infrastruktur. Ziel unsere Analyse ist dabei, Implementierung, Konfiguration und Betrieb der IT-Umgebung auf sicherheitskritische Aspekte hin zu untersuchen. Dazu werden die genutzten Komponenten, Kommunikationsprotokolle und Schnittstellen bis hin zu Hardware wie Drucker und Scanner durch einen intensiven Penetrationtest auf potentielle Schwachstellen überprüft.

Des Weiteren wird die Effektivität von technischen Schutzmaßnahmen zur Zugangs- und Zugriffskontrolle wie beispielweise Firewalls oder Intrusion Detection Systemen betrachtet. Die erlangten Ergebnisse versetzen unsere Cyber Security Experten in die Lage, potentielle Schwachstellen zu erkennen und effektive Schutzmaßnahmen zu empfehlen.

WLAN-Netzwerke

WLAN-Netzwerke sind heute fester Bestandteil jeder IT-Infrastruktur. Prinzipiell können diese Funknetzwerke, Zugang zu internen Ressourcen bieten und erweitern damit die Angriffsfläche eines Unternehmens. Insbesondere die Erreichbarkeit von WLAN Netzwerken auch außerhalb der gegebenenfalls abgesicherten Infrastruktur Ihres Unternehmens machen diese zu einem oft genutzten Einfallstor für Cyber-Kriminelle.

mehr lesen

Eine zusätzliche Gefahr, die durch die Verwendung von WLAN Netzwerken entsteht, ist die Möglichkeit, mobilen Clients anzugreifen, indem sich ein Angreifer als legitimer Access Point des Unternehmens tarnt. Hierbei können neben Anmeldedaten auch weitere sensible Informationen, die über das Netz ausgetauscht werden, mitgelesen werden.
Unsere Cyber Security Experten analysieren daher detailliert sämtliche Schwachpunkte Ihrer WLAN-Netzwerke. Dabei agieren wir sowohl mit automatisierten sowie manuellen Verfahren, um so möglichst alle Schwachstellen aufzudecken.

VoIP-Telefonanlagen

Neben Schwachstellen, wie angreifbarer Web- oder Mobile Applikationen und unsicherer Infrastruktur-Konfiguration, bieten Voice-over-IP-Anlagen zusätzliche Gefahren mit oft immensen Risiken. Ein Abhören von Gesprächen kann sensible Informationen preisgeben oder Grundlage für Social Engineering Attacken sein Ein heutzutage übliches Vorgehen von Cyber-Kriminellen ist Identitätsdiebstahl (bspw. der eines Vorgesetzten), um z.B. Zahlungstransaktionen anzuordnen. Kann die Rufnummer eines Mitarbeiters von einem Angreifer verwendet werden, kann dieser praktische mit dessen Identität agieren.

Unsere Cyber Security Experten analysieren die Sicherheit von VoIP-Telefonanlagen schnell und effektiv und sichern somit auch diese Erweiterung ihres Unternehmensnetzwerkes ab.

Embedded Devices

Mehr und mehr halten sogenannte Embedded Systeme heutzutage Einzug in unser tägliches Leben. Dieser Trend kann über alle Industriezweige hinweg beobachtet werden. Als Beispiele sind die Gebäude- und Haus-Automatisierung, Connected Cars oder vernetzte Produktionslinien zu nennen.

mehr lesen

Neben vielen Vorteilen bringt dieser Aspekt der Digitalisierung aber auch Gefahren mit sich. Insbesondere wird die Angriffsfläche bestehender Infrastrukturen um ein Vielfaches erhöht, indem neue Embedded Systeme in bestehende Infrastrukturen eingebracht und miteinander vernetzt werden. Dadurch können kritische Teile einer Infrastruktur, welche zuvor strikt vom Internet abgeschottet waren, plötzlich das Ziel von möglichen Cyber-Attacken werden. Aber auch die mit dem Internet direkt verbundenen Embedded Systems können ein direktes Sicherheitsrisiko darstellen.

Unsere Cyber Security Experten führen technisch anspruchsvolle Sicherheitsanalysen von Embedded Systems jeglicher Art durch, um mögliche Sicherheitslücken und Schwachstellen in diesen Geräten zu identifizieren.

SCADA-Infrastrukturen

Ein wachsender und sehr risikobehafteter Trend ist die indirekte oder direkte Anbindung von, zum Teil hochkritischen Infrastrukturen, wie beispielsweise Produktionsnetzen und Kontrollsysteme für die Übertragung von Strom und Gas, an das Internet.

Diese Ziele sind für Cyber-Kriminelle aus zwei Gründen äußerst interessant. Die Ziele sind hochkritisch und bieten Potential für oft katastrophale Schäden und sie sind nahezu immer sehr trivial anzugreifen und völlig unzureichend geschützt.

mehr lesen

Viele kritische Infrastrukturen verwenden veraltete, proprietäre Protokolle, bei denen IT-Sicherheit keine Relevanz hat. So ist es bspw. üblich, Systeme kritischer Infrastruktur ohne Authentifizierung oder Verschlüsselung zu betreiben.
Unsere Cyber Security Experten haben das notwendige Wissen und die notwendige Erfahrung im Umgang mit diesen Systemen. Hierbei ist es stets von höchster Priorität individuelle Lösungen zu finden, nur mit größter Vorsicht Penetrationstest durchzuführen und die Gefahren so effektiv und so effizient wie möglich einzuschränken.

Sprechen Sie uns an!

Gerne führen wir für Sie individuelle und systemspezifische Penetrationtests durch. Sprechen Sie uns an und vereinbaren Sie einen unverbindlichen Termin mit unseren Cyber Security Experten.

 

Was wir besser machen

Wir unterschieden uns von anderen Unternehmen, wir erklären, was unsere Penetration Tests einzigartig macht.

„Unsere Penetration Testing Services verfolgen das Ziel, mögliche reale Gefahren und Bedrohungsszenarien abzubilden. Penetrationtests sollten zum festen, regelmäßigen Bestandteil der Cyber Security Maßnahmen jedes Unternehmens gehören.“

Thomas Faß

Managing Director, Alter Solutions Deutschland

„Unsere Penetrationtests haben stets den Anspruch an höchste Qualität. Das gilt sowohl für die Tiefe unserer technischen Analysen sowie für unsere Ergebnisdokumentation. Darüber ist uns wichtig, Sie auch nach einem Penetrationtest nicht alleine zu lassen, sondern entsprechend zu beraten.“
Michael Zobel

Director Cyber & Information Security, Alter Solutions Deutschland

t

Häufig gestellte Fragen

Noch offene Fragen? In unseren FAQ fassen wir die meist gestellten Fragen zum Thema Penetration Testing zusammen.

F: Wodurch zeichnen sich Penetrationstests von
Alter Solutions Deutschland im Vergleich zu
anderen Dienstleistern aus?
A:
Für unsere Cyber Security Experten hat ein vertrauensvoller Kontakt zu den IT-bzw. Projekt-Verantwortlichen Ihres Unternehmens oberste Priorität. Bereits bei der Planung des Penetrationstests benennen wir gemeinsam mit Ihnen feste Ansprechpartner auf beiden Seiten, deren Erreichbarkeit während der Testphasen sichergestellt werden muss. Nur so ist z.B. im Falle der Identifizierung kritischer Schwachstellen gewährleistet, dass Informationen mit schnellstmöglichen Reaktionszeiten ausgetauscht werden. Auch unsere Test-Verfahren unterscheiden sich von denen vieler anderer Anbieter. Nach der Analyse der automatisiert gefundenen Schwachstellen erfolgt immer eine umfassende manuelle Analyse durch unsere Experten.

 

F: Welche Aspekte erörtern
wir vor der Durchführung eines
Penetrationstests?

A:

In dem obligatorischen Vorgespräch zwischen unseren Cyber Security Experten und Ihren Projekt-Verantwortlichen werden im ersten Schritt Ziel und Prüfungsgegenstand des Penetrationstest definiert: Welche Systeme sollen auf Schwachstellen überprüft werden – öffentlich verfügbare Dienste wie Web-Applikationen (Portale, Webseite oder eCommerce-System), das WLAN-Netzwerk oder das gesamte Unternehmensnetzwerk? Die Zielvorgaben können in die unterschiedlichsten Richtungen gehen – und müssen aus diesem Grund exakt geplant und formuliert werden. 

Im Rahmen des Vorgesprächs wird auch das Testverfahren festgelegt und Handlungsgrenzen definiert. In diesem Zusammenhang zeigen Ihnen unsere Experten auf, dass sich bestimmte Sicherheitslücken nur dann nachweisen lassen, wenn sie auch aktiv ausgenutzt werden. Damit ist es von entscheidender Bedeutung, dedizierte Zeitfenster für die Penetrationtest festzulegen, um sicherzustellen, dass die relevanten Ansprechpartner auf beiden Seiten besetzt sind und so im seltenen Falle eines Systemausfalls umgehend reagiert werden kann.

 

Welche Kosten zieht ein
Penetrationstest von Alter Solutions
nach sich?
A:

Die Durchführung jedes Penetrationtest ist für uns immer ein individueller Projektauftrag. Je nachdem, welche Zielsetzung Sie mit einem Penetrationtest verfolgen, variiert der zeitliche Aufwand und somit die Kosten. Grundsätzlich stimmen wir mit Ihnen in einem Vorgespräch die zu testenden Systeme, die Art des Testing-Verfahrens sowie Ihre Zielsetzung ab und erläutern unser Test-Vorgehen. Auf Basis dieses Gespräches erhalten Sie von uns dann ein individuelles Angebot.

F: Welche potentiellen Gefahren birgt
ein Penetrationstest für Ihr
Unternehmen?
A:

Bei der Durchführung eines Penetrationstests besteht trotz sorgfältiger und ausführlicher Vorabprüfungen grundsätzlich ein Restrisiko: die getesteten Systeme halten gegebenenfalls der zusätzlich erzeugten Last nicht stand und können ausfallen oder instabil werden. Gemäß den Erfahrungen unserer Cyber Security Experten liegt die Ausfallwahrscheinlichkeit bei einem penetrierten System bei 1:100. Über die möglichen Risiken sowie die in der Folge zu ergreifenden Maßnahmen klären wir die Projektverantwortlichen Ihres Unternehmens selbstverständlich detailliert im Rahmen unseres Vorgespräches auf.

F: Wie gehen wir mit Ihren
vertraulichen Unternehmensdaten nach
Projekt-Abschluss um?
A:

Ihre Unternehmensdaten werden von uns selbstverständlich vertraulich behandelt. In einer von uns unterzeichneten Verschwiegenheitsvereinbarung sichern wir Ihnen dies bereits vor Projektbeginn schriftlich zu. Nachdem der Penetrationstest von uns abgeschlossen worden ist, werden alle im Zusammenhang des Projektes von uns generierten Daten anonymisiert oder auf Wunsch fachgerecht vernichtet.

F: Sind Penetrationtests auch
für kleine Unternehmen
und Organisationen notwendig?
A:

Die Erfahrung unserer Cyber Security Experten zeigt, dass kein Unternehmen und keine Organisation zu klein oder zu unbedeutend für einen Angriff von Cyber-Kriminellen ist. Häufig sind kleine Unternehmen bereits Opfer von Attacken geworden, ohne es zu merken. Wir haben unsere Penetration Testing Services bereits bei einer Vielzahl kleiner Unternehmen unterschiedlicher Branchen erfolgreich eingesetzt.

p

Jetzt PDF downloaden

Laden Sie jetzt unsere Broschüre herunter und erfahren Sie, wie Sie mit uns Penetrationtests erfolgreich durchführen. 

Alter Solutions Deutschland
ist Mitglied der Allianz
für Cyber-Sicherheit

Kontaktieren Sie uns jetzt

Datenschutzerklärung

14 + 6 =

Alter Solutions Deutschland GmbH
Klaus-Bungert-Str. 5
40468 Düsseldorf

Telefon: 
+49 211 5456019-0
E-Mail: 
digital@alter-solutions.com