Penetrationstest

In IT-Systeme eindringen – nach allen Regeln der Kunst

Es vergeht keine Woche, in der Hacker nicht in Netzwerke, Server und PCs eindringen. Es vergeht kein Tag, an dem wir nicht das Gleiche tun – aber in Ihrem Auftrag. Unsere Penetrationstester sind bestens mit Angriffsmethoden auf IT-Systeme vertraut. Sie bilden sich ständig fort – und sie forschen: an neuen Mitteln und Wegen, in digitale Infrastrukturen einzudringen.

Mit diesem exklusiven Know-how testen wir Ihre IT-Landschaft, suchen nach gängigen und exotischen Schwächen und Sicherheitslücken – im ständigen Austausch mit Ihnen. In einem umfangreichen Bericht informieren wir Sie über alle gefundenen Probleme und unterbreiten Vorschläge, wie diese behoben werden können. Dabei beraten wir grundsätzlich produktneutral und herstellerunabhängig.

Unser Ziel: Die Lücken Ihres Systems finden, bevor andere diese ausnutzen können. Ihr Ziel: Die Lücken schließen. Gemeinsam finden wir so den Schlüssel zu Ihrer IT-Sicherheit.

Die SySS GmbH und der Penetrationstest

Der Penetrationstest ist mit der SySS GmbH untrennbar verbunden. Er war 1998 Gründungsanlass. Heute sind wir Markt- und Technologieführer in Deutschland sowie Europa auf diesem Gebiet. Unser Fokus liegt daher schon seit den Anfangstagen darauf, Penetrationstests mit hoher Qualität durchzuführen.

Sie möchten eine ausführliche Beratung?

Matthias Sattler
matthias.sattlersyss.de
+49 (0)7071 - 40 78 56-49
PGP-Key

Wozu ein Penetrationstest?

Was wird durch einen Penetrationstest erreicht? 

  • Beugen Sie Hackerangriffen und Einbrüchen in Ihr System vor. 
  • Schützen Sie Ihre wertvollen Unternehmensdaten und Erkenntnisse. 
  • Sparen Sie Zeit und Kosten für eine aufwendige Nachverfolgung im Fall eines Hackerangriffs. 
  • Behalten Sie die Kontrolle über Ihr System. 

Aufbau der Tests

Das folgende Schaubild verdeutlicht den modularen Aufbau von Penetrationstests, nach welchem wir bei der Durchführung eines Penetrationstests verfahren. Ausführlich dokumentiert finden Sie dieses Vorgehen in unserem Whitepaper.

SySS-Whitepaper

Umfangreiche Informationen über den Penetrationstest als Methode und unsere Vorgehensweise

SySS ist PCI Approved Scanning Vendor

Kickoff

Im Gespräch erörtern wir mit Ihnen den Ablauf des Tests sowie unser Vorgehen im Einzelnen.

Test-Module

Analyse des gewählten Testgegenstands/Moduls.

Docu

Zu jedem durchgeführten Projekt erhalten Sie eine schriftliche Dokumentation der Ergebnisse in Form eines ausführlichen Abschlussberichts. In der Dokumentation stellen wir dar, zu welchen Ergebnissen wir gekommen sind, aber auch, wie genau wir vorgegangen sind und was wir getestet haben. Die Dokumentation ist also eine umfassende schriftliche Ausgangsbasis für die Behebung der Schwachstellen, die Sie zu jedem Projekt erhalten. Durch eine zweischrittige interne Qualitätssicherung wird der Bericht zunächst auf technische Genauigkeit und Verständlichkeit sowie in der zweiten Stufe, durch das SySS-Lektorat, auf sprachliche Korrektheit geprüft.

Pres

Gerne präsentieren wir Ihnen und Ihren Kollegen oder Vorgesetzten unsere Ergebnisse.

Retest

Ein IT-Netzwerk/System ist immer dynamisch, die Sicherheitsrisiken und Einfallstore, die es bietet, leider auch. Jeder Penetrationstest ist eine Momentaufnahme des Sicherheitsstandards. Werden Veränderungen durchgeführt, insbesondere als Reaktion auf die Ergebnisse eines Penetrationstests, so ist es dringend zu empfehlen, einen Nachtest zu machen. Wir ermitteln dadurch, wie sicher das System nach den vorgenommenen Veränderungen ist und ob eventuell neue Lücken und Schlupflöcher entstanden sind. 

IP-Range

Analyse Ihrer z. B. über das Internet erreichbaren Adressbereiche oder ausgewählter interner Systeme.

WEBAPP

Prüfung Ihrer Webapplikation aus verschiedenen Angreiferperspektiven.

LAN

Analyse Ihrer Systeme aus dem lokalen Netz. Z. B. Putzpersonal-/Praktikantenszenario, Client-, VoIP-, VLAN-, Active Directory-, SAP-Analyse, Prüfung von Produktionsanlagen und Kritischer Infrastrukturen.

TARGET

Prüfung der Anfälligkeit Ihrer Clients für zielgerichtete Angriffe aus dem Internet.

WEBSERVICE

Detaillierte Untersuchung Ihrer angebotenen Webservices (z. B. SOAP, REST).

WLAN

Prüfung Ihrer WLAN-Infrastruktur.

MOBILE

Detaillierter Sicherheitstest von mobilen Apps und Geräten (z. B. iOS, Android) sowie Mobile-Device-Management-Lösungen.

Lab

Individuelle Labortests: Software-, Hardware- und Geräteprüfungen, Internet-of-Things-Produkttests.