Solution: Technische Sicherheitsanalyse / Penetrationstest / Pentest

Technische Sicherheitsanalyse/Penetrationstest/Pentest

Ablauf Penetration Test / Pentest

  • 1

    Schwachstellenidentifizierung und objektive Risikobeurteilung

  • 2

    Unsere BSI-Zertifizierung als IT-Sicherheitsdienstleister für den Geltungsbereich „IS-Penetrationstest“

  • 3

    Vermittlung des umfangreichen Know-hows der neutralen und objektiven Auditoren der TÜV TRUST IT TÜV AUSTRIA

  • 4

    Empfehlung für Verbesserungsmaßnahmen

DI Alexander Zeppelzauer

Region: Österreich

+43 664 60454 6276

E-Mail senden

TÜV AUSTRIA-Platz 1 2345 Brunn am Gebirge Österreich

TÜV TRUST IT GMBH Unternehmensgruppe TÜV AUSTRIA

Region: Deutschland

+49 221 9697890

E-Mail senden

Waltherstraße 49-51 51069 Köln Deutschland

Sicherheitsanalyse – Penetrationstest – Pentest

Die Abwehr von Hackerangriffen steht bei Unternehmen ganz oben auf der Agenda. Und das zu Recht, denn die Gefahr durch Cyber-Kriminalität ist aktueller denn je. Mithilfe von regelmäßigen Penetrationtests können Sie Ihre IT vor unberechtigten Angriffen schützen. Unsere erfahrenen Security-Analysts ermitteln die Schwachstellen Ihrer IT und zeigen Ihnen Optimierungspotenziale auf, wie Sie sich optimal gegen Cyber-Angriffe aufstellen können.

TÜV TRUST IT TÜV AUSTRIA Security-Analysts gehen denselben Weg wie Hacker, die die „low-hanging fruits“ nutzen. Sie prüfen die Infrastruktur und suchen sich zum Angriff die schwächsten Punkte, um in das Netzwerk einzudringen. Sind sie erst einmal im Netzwerk, prüfen sie weitergehende Bedrohungen. Sie sammeln Informationen über die Netzwerkkomponenten, über Systeme, Dienste und Applikationen innerhalb des Untersuchungsbereichs.

Dann versuchen die TÜV TRUST IT TÜV AUSTRIA-Security Analysten Schwachstellen ausfindig zu machen und auszunutzen. So prüfen sie, ob sie sich als andere Benutzer ausgeben können (Spoofing Identity) oder Daten zu verändern (Tampering). Wichtig ist die Frage, ob Spuren verwischt werden können, indem beispielsweise das Logging umgangen wird. Zugriff e oder Änderungen können so keinem Nutzer zugeordnet werden (Reputation).

Fehlermeldungen sind eigentlich dafür gedacht, dem versierten Programmierer eine Hilfestellung zu geben. Sie können aber auch wertvolle Hinweise über das System enthalten, die von Angreifern missbraucht werden können. Dieses unerwünschte Durchsickern von Informationen nennt man Information Disclosure.

Relativ bekannt sind Störungen von Diensten, die durch massive Zugriffe entstehen können. Das kann bis zu einem Denial of Service führen, durch den beispielsweise Ihre Website nicht mehr erreichbar ist. Durch solche Attacken können aber auch andere Dienste komplett blockiert oder Benutzerkonten gesperrt werden. Damit keine Systeme im Produktionsbetrieb gefährdet werden, führen wir solche Angriffe nur nach gesonderter Vereinbarung durch.

"*" indicates required fields

Land*
Address
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Ich bin tami

Sind Sie zum ersten Mal hier? Ich helfe Ihnen gerne dabei, sich zurecht zu finden.

Zertifikat prüfen

Lösung finden

Wissenschaftspreis einreichen

Zertifikate prüfen

  • Personenzertifizierung

  • Produktzertifizierung

  • Managementsystem-Zertifizierung

  • Verification of Conformity

Geben Sie die Daten ein und überprüfen Sie ein Zertifikat

Lösung finden

WiPreis einreichen

WiPreis einreichen

"*" indicates required fields

1
2
3
4
Wählen Sie bitte zuerst aus, in welcher Kategorie Sie einreichen möchten*