Skip to content

IT Penetrationstest

Bei einem IT Penetrationstest simulieren unsere CyberSecurity Analysten eine realistische Cyberattacke, um die Schwachstellen Ihrer IT Sicherheit aufzudecken.

Wir decken Ihre Schwachstellen auf

Wir hacken, um Sie zu schützen!

Ein IT Penetrationstest, auch als Pentest bekannt, ist die Simulation eines Angriffes auf ein definiertes Zielsystem. Dabei simulieren unsere CyberSecurity Analysten eine realistische Cyberattacke eines typischen Angreifers. Wie bei einem realen Angriff versuchen die Analysten, risikoorientiert Zugriff auf sensible Unternehmensdaten oder Systeme zu erhalten. In diesem Zusammenhang bedeutet risikoorientiert, dass wir die erfolgversprechendsten Angriffsvektoren am gründlichsten Überprüfen. 

Mit Hilfe eines IT Penetrationstests können wir das aktuelle Sicherheitsniveau Ihres Unternehmens feststellen, Schwachstellen aufdecken sowie Handlungsempfehlungen zur Verbesserung Ihrer IT-Sicherheit geben.

Welche Arten von Penetrationstests gibt es?

Externer Penetrationstest

Unsere Analysten agieren als anonyme Angreifer und versuchen Schwachstellen in der von außen sichtbaren Infrastruktur aufzudecken (inkl. VPN, Clouddienste, etc.).

Interner Penetrationstest

Wir identifizieren Schwachstellen aus der Sicht eines Innentäters der von innen sichtbaren Infrastruktur (inkl. WLAN, Clients, Server etc.).

Social Hacking

Durch zwischenmenschliche Beeinflussung versuchen unsere Analysten an vertrauliche Informationen zu gelangen. Bekannte Methoden sind beispielsweise Pretexting, Tailgating oder Media Dropping.

Pentest von Anwendungen

Bei dieser Art von Pentest werden Ihre Anwendungssoftware, wie z.B. Ihr Webshop, Ihr CMS, Ihre Webserver und Ihre Android- oder iOS-Apps auf Schwachstellen geprüft.

Penetrationstest für Spezialgebiete

Hierzu zählen insbesondere Penetrationstests für OT (Operation Technology). Dies umfasst Hardware und Software, die eine Änderung durch die direkte Überwachung und/oder Kontrolle von physikalischen Geräten, Prozessen und Ereignissen im Unternehmen erkennen oder verursachen.

Auf einen Blick

Ablauf eines Penetrationstest

1.
2.
3.
4.
VORBEREITUNG
Definition wesentlicher Kriterien des Audits (Typ, Ziel) sowie organisatorische Maßnahmen.
INFORMATION
Sammlung relevanter Informationen in frei verfügbaren, offenen Quellen.

Erkenntnisgewinnung durch Analyse der Informationen.
ANALYSE
Analyse der Informationen nach sicherheitsbezogenen Problemen.

Verifizierung direkter Angriffssimulationen.
BERICHT
Detaillierte Zusammenfassung aller Informationen zum Abschluss eines Audits.

Gewichtung von Schwachstellen nach Gefahrenpotenzial.

Lösungsvorschläge zur Behebung .
Was weiß das Internet bzw. das Darknet über Ihr Unternehmen?

OSINT

OSINT (Open Source Intelligence) wird häufig von Cyberkriminellen genutzt, um öffentlich zugängliche Informationen aus dem Clear-Web und Darknet über ein potenzielles Opfer systematisch zusammenzutragen.

Welche Schwachstellen hat Ihre Infrastruktur?

Blackbox Penetrationstest

Bei einem externen Blackbox Penetrationstest verwenden Cyberkriminellen die Informationen, die sie beispielsweise mit Hilfe von OSINT Tools über das Unternehmen in Erfahrung bringen konnten. Sie wissen jedoch nicht, welche Systeme verwendet werden oder wie die IT-Infrastruktur des Zielobjektes aufgebaut ist.

Wie sicher sind Ihre WLAN-Schutzmechanismen?

WiFi Spektrumanalyse

Bei einer ISM/ WiFi Spektrumanalyse ermitteln und katalogisieren unsere CyberSecurity Experten alle vorhandenen Radio Devices in Ihrem Unternehmen.

Wie sicher sind Ihre Webanwendungen?

Webapplikation Penetrationstest

Webanwendungen sind ein großes Ziel für Hacker, da sie einfach öffentlich erreichbar sind und sensible Daten abgerufen werden können.

Der Mensch als Schwachstelle

Social Engineering Attack

Bei einer Social Engineering Attacke ist der Mensch das zentrale Einfallstor von Hackern und Cyberkriminellen. Die Täter manipulieren ihre Opfer und erschleichen sich ihr Vertrauen, sodass sie sensible Unternehmensdaten oder private Informationen preisgeben.

Geschützt mit CyberSecurity!

Die MR Datentechnik bietet Ihnen sicheren Rundum-Schutz im Bereich CyberSecurity.

Weitere Leistungen von MR Datentechnik

Sie benötigen weitere Informationen?

Wir beraten Sie gerne, ganz nach Ihren Anforderungen und Wünschen.