Schwachstellenanalyse + Penetrationstest

IT-Schwachstellen aufdecken mit einem Penetrationstest

IT-Sicherheit – für mittelständische Unternehmen zentraler Faktor wirtschaftlichen Fortbestehens. Sicherheitslücken zerstören das Renomée selbst etabliertester Unternehmen, von einem möglichen hohen finanziellen Schaden ganz abgesehen. Wir bieten zielgerichtete Penetrationstests und grundlegende Schwachstellenanalysen, die von Experten durchgeführt werden. Gemeinsam mit Ihnen verfolgen wir das Ziel, Schwachstellen in Ihrem Unternehmen zu identifizieren und zu beseitigen. 

schneider wulf logo retina

Unternehmenssicherheit auf dem Prüfstand

Lernen Sie unsere IT-Sicherheits-Dienstleistungen kennen – vereinbaren Sie jetzt ein unverbindliches Beratungsgespräch mit unseren Sicherheitsexperten!

Zufriedenheit garantiert

Beim Thema IT-Sicherheit sind wir Experten. Egal ob Penetrationstest, Schwachstellenanalyse, Social Engineering oder Schwachstellen-Monitoring, wir prüfen Ihr Unternehmen auf Herz und Nieren.

Vom Ergebnis und dem Mehrwert für Sie und Ihr Unternehmen sind wir überzeugt. So sehr, dass Sie von uns ein besonderes Angebot erhalten:

Sollten Sie mit der Durchführung oder dem Resultat eines beauftragten Penetrationstests, einer beauftragten Schwachstellenanalyse oder eines beauftragten Social Engineering unzufrieden sein, war dieser Penetrationstest für Sie kostenlos – den Abschlussbericht mit der Auflistung identifizierter Schwachstellen dürfen Sie dennoch behalten.

Testen Sie uns. Wir freuen uns auf Sie!

Lösungspartner IT-Sicherheit

Penetrationstest – Schwachstellen aufdecken

Wissen Sie, welchen Schaden Internet-Kriminalität in Ihrem Unternehmen anrichten kann? Wissen Sie, ob und in welchem Maß Ihre IT-Infrastruktur dagegen geschützt ist? Wissen Sie, welchen unerwünschten Zugriff von außerhalb im Unternehmen genutzte Web-Anwendungen ermöglichen? Wissen Sie, ob Ihre Mitarbeiter in Bezug auf IT-Sicherheit ’sensibel‘ sind?

Klassische Einfallstore für Hacker gibt es viele: Unzureichend konfigurierte und gepflegte IT-Infrastrukturen, Web-Anwendungen mit Zugriff auf Unternehmensdaten und – besonders wichtig – die ‚Komponente Mensch‘ in Form der Mitarbeiter, die von Kriminellen auch ganz ohne Fachwissen angreifbar sind: Zugang zu sensiblen Unternehmensbereichen oder Informationen wird aus Hilfsbereitschaft oder mangelndem Sicherheitsverständnis gewährt.

Für Sie bedeutet das: Mögliche Risiken zu identifizieren, deren Gefährdungspotenzial einzuschätzen und passende Gegenmaßnahmen zu ergreifen, ist eine unumgängliche Aufgabe.

Zertifizierte Sicherheitsexperten

Ein Certified Ethical Hacker ist ein erfahrener Experte, der sein Wissen dazu benutzt, um in Unternehmensnetzwerken nach Schwachstellen und Angriffsfläche zu suchen, welche auch von Hackern mit kriminellen Absichten für Angriffe genutzt werden. Im Gegensatz zu diesen geht der CEH jedoch stets im Einklang mit geltendem Recht und in Abstimmung mit dem zu prüfenden Unternehmen vor.

Das Team von Schneider + Wulf ist als Ethical Hacker zertifiziert. Die von uns genutzten Werkzeuge basieren auf nationalen wie internationalen Standards:

Penetrationstest

Durch einen Penetrationstest kann geprüft werden, inwieweit die Sicherheit der IT-Systeme durch Bedrohungen von Hackern gefährdet ist und ob die IT-Sicherheit durch die eingesetzten Sicherheitsmaßnahmen aktuell gewährleistet wird. Gelingt dem Penetrationstester der Einbruch in Teile der Computer-Systeme und ist er in der Lage, an vertrauliche Informationen zu gelangen oder diese zu manipulieren, ist dies der Beweis für eine Sicherheitslücke.

Beim Penetrationstest handelt es sich um zielgerichtete Angriffe gegen Computer-Systeme. Ziel soll es sein, auch in abgesicherten IT-Infrastrukturen Schwachstellen zu identifizieren und auszunutzen. Ein Penetrationstest sollte nur dann durchgeführt werden, wenn im Vorfeld durch eine Schwachstellenanalyse die offensichtlichen Sicherheitsprobleme bereits identifiziert und behoben wurden.

Ein Penetrationstest ist zudem immer nur eine Momentaufnahme der IT-Sicherheitslage, deshalb sollte die IT-Infrastruktur regelmäßigen Überprüfungen unterzogen werden. So ist es beispielsweise möglich, dass nach Abschluss des Penetrationstests durch eine menschliche Fehlentscheidung oder durch Installation einer Software ein neues gravierendes Sicherheitsproblem entsteht.

Bezüglich der Qualität der als Penetrationstest bezeichneten Dienstleistung existieren große Unterschiede. Das Niveau und der praktische Nutzen eines Penetrationstests wird im Wesentlichen davon bestimmt, inwieweit auf die individuelle Situation des Auftraggebers eingegangen, wie viel Zeit und Ressourcen auf die Ausforschung von Schwachstellen verwendet und wie kreativ dabei vorgegangen wird.

Schwachstellen-Monitoring

Kontinuität ist im Bereich der IT-Sicherheit ein maßgeblicher Punkt, der heute noch zu sehr unterschätzt wird. IT-Systeme sollten durch ein stetiges Monitoring auf neue oder veränderte Schwachstellen geprüft werden. Mit dem Schwachstellen-Monitoring bieten wir eine Dienstleistung an, die genau dieses Problem löst.

Mit Hilfe professioneller Software überwachen wir Ihre, über das Internet erreichbaren oder im internen Netzwerk befindlichen Systeme und alarmieren Sie bei einer potenziellen Bedrohung. Diese kontinuierliche Überprüfung auf Schwachstellen ist nicht mit einer Intrusion Prevention-Lösung zu vergleichen, denn wir sind damit im Stande, sogenannte ‚Credentialed Checks‘ durchzuführen. Dabei meldet sich die Monitoring Software über Protokolle wie SSH, SMB oder WMI mit einem privilegierten Benutzer am zu überprüfenden System an und kann somit auch Fehler in internen Konfigurationen aufdecken und alarmieren.

Für über das Internet erreichbare Systeme kann das Monitoring durch unsere Server durchgeführt werden. Für eine Überprüfung interner Systeme wird eine kleine Appliance, welche wahlweise als Hardware oder VM erhältlich ist, in Ihrem Netzwerk installiert und meldet etwaig auftretende Vorkommnisse an eine von uns bereitgestellte, zentrale Instanz.

Selbstverständlich bieten wir dem Kunden einen dedizierten Account und umfangreiche Auswertungsmöglichkeiten an, um die Ergebnisse selbst prüfen zu können.

Schwachstellenanalyse

Die Schwachstellenanalyse, auch oft als ‚Vulnerability Assessment‘ bezeichnet, hat zum Ziel, eine möglichst vollständige Liste aller Sicherheitsprobleme in Ihrem Unternehmen aufzustellen. Meistens ist es so, dass der Kunde sich darüber bewusst ist, dass Sicherheitsprobleme in seiner Infrastruktur bestehen. Die Schwachstellenanalyse ist dabei das richtige Werkzeug, um diese Probleme zu identifizieren und zu priorisieren.

Eine Schwachstellenanalyse ist immer nur eine Momentaufnahme der IT-Sicherheitslage. Deshalb sollte die IT-Infrastruktur regelmäßigen Überprüfungen unterzogen werden. So ist es beispielsweise möglich, dass nach Abschluss der Schwachstellenanalyse durch eine menschliche Fehlentscheidung oder durch Installation einer Software ein neues gravierendes Sicherheitsproblem entsteht.

Während einer Schwachstellenanalyse wird mit Hilfe von automatisierten und manuellen Überprüfungen nach Schwachstellen gesucht. Die automatisierten Scans geben im ersten Schritt einen guten Überblick über die verwundbaren Systeme. Die Ergebnisse müssen jedoch auf sogenannte ‚false positives‘ hin geprüft werden. Aus diesem Grund führen wir eine Reihe manueller Überprüfungen durch, um die Testergebnisse zu verifizieren und Falschmeldungen auszuschließen. Nach Abschluss der Tests erhalten Sie einen Report mit allen gefundenen Sicherheitsproblemen. Wir geben Ihnen dabei zu jedem Sicherheitsproblem einen Vorschlag mit, wie das Problem gelöst werden kann. Auf Wunsch unterstützen wir Sie auch technisch bei der Fehlerbehebung.

Social Engineering

Social Engineering bezeichnet die zwischenmenschliche Beeinflussung von Personen. Das bedeutet, es wird versucht, durch gekonnte Fragestellung eine Person in die Irre zu führen oder zu manipulieren.

Dies kann durch eine persönliche Kontaktaufnahme zum potenziellen Opfer (Human based) oder auf elektronischem Wege (Computer based) per Mail, Messenger, über Soziale Netzwerke, Telefonanrufe sowie manipulierte USB Sticks geschehen.

Durchgeführt von Experten

Unsere Sicherheitsexperten betreuen Ihre Infrastrukturprüfungen von A bis Z. Wir liefern Ihnen eine detaillierte Analyse und ermöglichen Ihnen so die Behebung vorhandener Sicherheitslücken.

Mit Struktur – Der Schneider + Wulf 360°-Prozess

Gemeinsam mit Ihnen entscheiden wir zu Beginn jeder Analyse über Art und Umfang der Unternehmensprüfung sowie darüber, welche Module zum Einsatz kommen.

Nach Abschluss der Prüfung erhalten Sie im Rahmen einer Abschlussbesprechung einen ausführlichen Report, der sämtliche aufgedeckten Sicherheitslücken, deren Schweregrad sowie geeignete Maßnahmensempfehlungen nach BSI zur Behebung enthält. Eine Management Summary fasst die Ergebnisse zusätzlich in einer kompakten Übersicht zusammen.

Egal, ob Sie die Sicherheitslücken im Anschluss mit uns oder einem anderen Dienstleister beheben – die Weiterentwicklung einer IT-Infrastruktur sowie die Aufrechterhaltung von IT-Sicherheit ist ein kontinuierlicher Prozess. Aus diesem Grund empfehlen wir, die Prüfung in regelmäßigen Abständen zu wiederholen.

Penetrationstest, Social Engineering & Co. – Vorteile

Lernen Sie unsere IT-Sicherheits-Dienstleistungen kennen – vereinbaren Sie jetzt ein unverbindliches Beratungsgespräch mit unseren Sicherheitsexperten!

  • Vorhandene Schwachstellen identifizieren

  • Ergebnisreport mit Risikoeinschätzung und konkreten Maßnahmenempfehlungen nach BSI

  • Erhöhung der Sicherheit Ihrer technischen Systeme

  • Kontinuierliche Auseinandersetzung mit dem Thema IT-Sicherheit

  • Mitarbeitersensibilisierung

360° Betreuung für Ihre IT

0800 4883 338

oder Termin buchen

Kostenlose Beratung für Unternehmen vereinbaren!