Solution: Technische Sicherheitsanalyse/Penetrationstest/Pentest

Solution: Technische Sicherheitsanalyse/Penetrationstest/Pentest

DI Alexander Zeppelzauer

Region: ร–sterreich

TรœV AUSTRIA-Platz 1 2345 Brunn am Gebirge ร–sterreich

+43 664 60454 6276

E-Mail senden

TรœV TRUST IT GMBH Unternehmensgruppe TรœV AUSTRIA

Region: Deutschland

WaltherstraรŸe 49-51 51069 Kรถln Deutschland

+49 221 9697890

E-Mail senden

Technische Sicherheitsanalyse/Penetrationstest/Pentest

Ablauf Penetration Test / Pentest

  • 1

    Schwachstellenidentifizierung und objektive Risikobeurteilung

  • 2

    Unsere BSI-Zertifizierung als IT-Sicherheitsdienstleister fรผr den Geltungsbereich โ€žIS-Penetrationstestโ€œ

  • 3

    Vermittlung des umfangreichen Know-hows der neutralen und objektiven Auditoren der TรœV TRUST IT TรœV AUSTRIA

  • 4

    Empfehlung fรผr VerbesserungsmaรŸnahmen

"TรœV AUSTRIA Security-Analysts ermitteln Ihre IT-Schwachstellen und zeigen Optimierungspotenziale auf, um sich gegen Cyber-Angriffe aufzustellen."

Die Abwehr von Hackerangriffen steht bei Unternehmen ganz oben auf der Agenda. Und das zu Recht, denn die Gefahr durch Cyber-Kriminalitรคt ist aktueller denn je. Mithilfe von regelmรครŸigen Penetrationtests kรถnnen Sie Ihre IT vor unberechtigten Angriffen schรผtzen. Unsere erfahrenen Security-Analysts ermitteln die Schwachstellen Ihrer IT und zeigen Ihnen Optimierungspotenziale auf, wie Sie sich optimal gegen Cyber-Angriffe aufstellen kรถnnen.

TรœV TRUST IT TรœV AUSTRIA Security-Analysts gehen denselben Weg wie Hacker, die die โ€žlow-hanging fruitsโ€œ nutzen. Sie prรผfen die Infrastruktur und suchen sich zum Angriff die schwรคchsten Punkte, um in das Netzwerk einzudringen. Sind sie erst einmal im Netzwerk, prรผfen sie weitergehende Bedrohungen. Sie sammeln Informationen รผber die Netzwerkkomponenten, รผber Systeme, Dienste und Applikationen innerhalb des Untersuchungsbereichs.

Dann versuchen die TรœV TRUST IT TรœV AUSTRIA-Security Analysten Schwachstellen ausfindig zu machen und auszunutzen. So prรผfen sie, ob sie sich als andere Benutzer ausgeben kรถnnen (Spoofing Identity) oder Daten zu verรคndern (Tampering). Wichtig ist die Frage, ob Spuren verwischt werden kรถnnen, indem beispielsweise das Logging umgangen wird. Zugriff e oder ร„nderungen kรถnnen so keinem Nutzer zugeordnet werden (Reputation).

Fehlermeldungen sind eigentlich dafรผr gedacht, dem versierten Programmierer eine Hilfestellung zu geben. Sie kรถnnen aber auch wertvolle Hinweise รผber das System enthalten, die von Angreifern missbraucht werden kรถnnen. Dieses unerwรผnschte Durchsickern von Informationen nennt man Information Disclosure.

Relativ bekannt sind Stรถrungen von Diensten, die durch massive Zugriffe entstehen kรถnnen. Das kann bis zu einem Denial of Service fรผhren, durch den beispielsweise Ihre Website nicht mehr erreichbar ist. Durch solche Attacken kรถnnen aber auch andere Dienste komplett blockiert oder Benutzerkonten gesperrt werden. Damit keine Systeme im Produktionsbetrieb gefรคhrdet werden, fรผhren wir solche Angriffe nur nach gesonderter Vereinbarung durch.

Ich bin tami

Sind Sie zum ersten Mal hier? Ich helfe Ihnen gerne dabei, sich zurecht zu finden.

Zertifikate prรผfen

  • Personenzertifizierung

  • Produktzertifizierung

  • Managementsystem-Zertifizierung

  • Verification of Conformity

Geben Sie die Daten ein und รผberprรผfen Sie ein Zertifikat

Lรถsung finden

WiPreis einreichen

You cannot copy content of this page