Penetrationstest = Sicherheitstests im laufenden Betrieb

  • Ist Ihre IT-Umgebung sicher ?
  • Gibt es Sicherheitslücken im Bereich Ihrer IT?
  • Kennen Sie die Schwachstellen Ihrer IT-Umgebung?

Der geschätzte Schaden durch Cyber-Kriminalität beläuft sich nach Angaben vom Bundeskriminalamt allein im Jahr 2014 auf ca. 80 Mrd. €. Betroffen waren hier zu ca. 30% kleinere und mittlere Unternehmen. Und dies nur durch Ausnutzung von Konfigurationsfehlern und bekannter Schwachstellen.

Bei einem Cyber-Angriff werden durch Hacker Sicherheitslücken Ihrer IT ausgenutzt, um Zugriff auf Ihr Unternehmen zu erhalten. Durch diese Sicherheitslücken, können z. B. relevante Daten Ihrer Firma ausgespäht oder Ihr gesamtes Netzwerk lahmgelegt werden.

Im Rahmen dieses Penetratiostests, erhalten Sie einen Testbericht, der die Sicherheitslücken in Ihrem Unternehmen aufzeigt. Sie bekommen damit einen Überblick, wie hoch das Risiko für Ihr Unternehmen wirklich ist. Durch einem Maßnahmenkatalog, werden Ihnen Schritte vorgeschlagen, um Ihre IT Schritt für Schritt sicherer zu machen.

Denn eine sichere IT-Umgebung ist ein sehr gutes Mittel um Ihre Investitionen zu sichern.

Der Testablauf

Im Rahmen des Penetrationstests werden folgende Schritte durchgeführt:

  • festlegen und verifizieren der IP-Adressen
  • inventarisieren der IT
  • analysieren der Schwachstellen
  • ausnutzen gefundener Schwachstellen durch einen fiktiven Angriff (optional)
  • erstellen eines Berichts

Wenn Sie weitere Informationen zu diesem Thema benötigen, können Sie sich gerne an uns wenden.

Logo Wolf IT Architekt

Logo Wolf IT Architekt

Logo USR [/fusion_text]<div class="fusion-text"></div> IT - Dienstleistungen Logo USR

IT – Dienstleistungen[/caption]