Zum Hauptinhalt springen

Suchen Sie nach etwas bestimmten?

Thinking Objects TOenterprise

Penetrationstest

Penetrationstest

Transparenz schaffen - Schwachstellen finden - Risiken verringern

Erfolgreiche Angriffe auf Portale, Webshops und andere im Internet exponierte IT-Services beeinflussen die Reputation von Unternehmen und können wirtschaftlichen Schaden verursachen. Da sich mit Cyber-Kriminalität heute viel Geld verdienen lässt, ist der Reiz für Kriminelle weltweit nachvollziehbar. Industrie- und Wirtschaftsspionage sind so allgegenwärtig wie noch nie. Und nebenbei haben die sogenannten „Cyber-Kiddies" auch eine Menge Freude an Sabotage und dem Versuch, unerlaubte Dinge zu tun.

Als Unternehmen hingegen ist hier besondere Vorsicht geboten. Die IT-Services müssen innerhalb der Wertschöpfungskette über das Internet exponiert werden, damit die Zusammenarbeit mit Kunden, Partnern und Lieferanten funktioniert. Die hohe Komplexität der IT erschwert es, das eigene Risiko hinreichend zu erkennen und einzuschätzen. Verantwortliche für IT und Sicherheit, aber auch das Management sind gefordert zu agieren. Im Zweifel haften sie für Nachlässigkeit und die resultierenden Konsequenzen.

Mit einem Penetrationstest lässt sich die notwendige Transparenz schaffen und das Risiko einschätzen. Durch unser im Ergebnisbericht genutztes Ampelsystem ziehen wir Rückschlüsse auf die Kritikalität. Auf Basis der Ergebnisse sprechen wir Handlungsempfehlungen aus. Übrigens können Sicherheitslücken oftmals mit wenigen Handgriffen entfernt werden.

TIPP: Ein Penetrationstest sollte in der Regel einmal jährlich durchgeführt werden. Zudem empfehlen wir die Einführung eines Schwachstellenmanagement, um regelmäßig und automatisiert zu überprüfen, welche neuen und bekannten Schwachstellen in Ihrer Umgebung gegeben sind. Automatisiertes Schwachstellenmanagement ersetzt jedoch keinen Penetrationstest, da dieser deutlich tiefer greift und von der Logik des Menschen profitiert wird.

Nutzen Sie die Kompetenz und Erfahrung von Thinking Objects und lassen Sie einen Penetrationstest auf Ihrer Umgebung durchführen. Wir prüfen weit über die OWASP Top Ten hinaus. Eine unabhängige dritte Meinung zu Ihrer IT-Security hilft Ihnen einzuschätzen, ob Sie an alle wesentlichen Elemente gedacht haben und der Schutzbedarf nach bestem Wissen gegeben ist. Bei IInteresse vereinbaren wir gerne einen Termin, bei dem einer unserer Kollegen mit Ihnen einen Beispiel-Report bespricht. Rufen Sie uns an!

Wählbare Module beim Ablauf eines Penetrationstests

  • Kickoff mit Security Workshop
  • Basis Scan externer und interner IP-Adressen
  • Deep Dive Penetration
  • OWASP TOP10 Webserver Analyse
  • Ergebnisbericht
  • Handlungsempfehlungen inklusive Workshop Maßnahmen
  • Retesting
  • Betriebsphase
Typischer Ablauf eines Penetrationstests

Wir melden uns bei Ihnen

Sie haben Fragen? Wir helfen Ihnen weiter.

Ihre Kontaktperson

Passgenaue Angebote und mehr
Vertriebsinnendienst

 +49 711 88770-410 vertriebsinnendienst@to.com
Alle Vorteile auf einen Blick
  • Erkennen von Schwachstellen
  • Priorisierung von Gefährdungspotenzialen
  • Aufdecken von Konfigurationsfehlern
  • Analyse von Web-Anwendungen
  • Empfehlung konkreter Schutzmaßnahmen
  • Ableiten eines operativen Maßnahmenplans aus den Ergebnissen
  • Geringer Aufwand bei vergleichsweise sehr hohem Nutzen
Downloads - Daten, Fakten, Informationen