Der Penetrationstest ist mit Adrian Janotta und Janotta & Partner verbunden. Der Pentest für IT-Sicherheit.

Penetrationstest

Penetrationstests sind die Kunst, eine Anwendung oder ein Netzwerk einem umfassenden Härtetest zu unterziehen. Dabei werden Schwachstellen aufgedeckt, die es einem böswilligen Benutzer ermöglichen können, die IT-Sicherheitsvorkehrungen dieser Anwendungen zu überwinden oder oder Sicherheitslücken zu finden. Bei einem Penetrationstest unterstützen wir Ihre Organisation beim Auffinden von Schwachstellen in Systemen, Netzwerken oder Anwendungen, miniminieren dadurch Ihre Risiken die durch echte Angreifer entstehen können.

Penetrationstests sollten genauso gut wie echte Angreifer sein. Keine automatisierte Technik kann jede Schwachstellenart finden. Einige Kategorien, wie z. B. Berechtigungsprobleme und Business-logic Fehler oder Software Fehler lassen sich nur mit Erfahrung finden. Manuelle Penetration Tests ergänzen die automatisierten Scan-Technologien mit Best-in-Class-Penetrationstests. Wir finden Sicherheitslücken nicht nur in Netzwerken und Systemen, sondern auch in Software. M

Mit unserem bewährten Prozess zur Gewährleistung einer hohen Kundenzufriedenheit bietet Janotta & Partner detaillierte Ergebnisse, einschließlich Angriffssimulationen.

  • 1. Penetrationstest Kickoff Meeting
    • Begrüßung durch die Projektleiterin/den Projektleiter.
    • Vorstellungsrunde
    • Darstellung der Penetrationstest Projektziele.
    • Erläuterung des Projektnutzens und des Nutzen des Penetrationstests.
    • Erläuterung des Pentest Projektplans
    • Rollen, Aufgaben, Verantwortlichkeiten und Zuständigkeiten wärend des Penetrationstest besprechen.
    • Methodenwahl klären
    • Kommunikationsregeln im Projektverlauf
    • Feedbackrunde: Zweifel, Bedenken, Anregungen und verbesserungen des Penetrationstest Projektes.

    Penetrationstest

  • Security Evaluierung

    Eine Evaluierung der IT-Sicherheit des momentanen Status von Applikationen, Hosts, Netzwerken und IT-Systemen.

    Unser weiteres Vorgehen
    2. Überprüfung der Funktionalität
    3. Testphase
    4. Übergabe d. Berichts
    5. Beseitigung v. Schwachstellen
    6. Vulnerability Assessments
    7. Datensicherung
    8. Nachtest & Verifizierung
    9. Retrospective

    Penetrationstests als Mittel der Wahl

    Penetrationstests sind ein geeignetes Mittel, um die aktuelle Sicherheit eines IT-Netzes, eines einzelnen IT-Systems oder einer Anwendung festzustellen. Dabei spielt es keine Rolle ob Janotta & Partner eine Software testet, oder ein ganzes Netzwerk überprüfen soll. Ebenfalls können auf Wunsch auch Simulierte Social Engineering Tests durchgeführt werden. Sicherheitslücken und Exploits sind beim Penetrationstest genauso zu berücksichtigen, wie falsche Konfigurationen des Systems.

    Dabei werden vorrangig Schnittstellen nach außen untersucht, über die potenzielle Angreifer in die untersuchten IT-Systeme eindringen könnten. Penetrationstests dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen und dadurch die Wirksamkeit der vorhandenen Sicherheitsmaßnahmen zu überprüfen sowie weitere notwendige Sicherheitsmaßnahmen abzuleiten.

    Manueller Penetrationstest

    So funktionieren manuelle Penetrationstest

    1. Wir arbeiten mit Ihnen zusammen, um den Umfang jedes Projekts anzupassen und festzulegen, welche Anwendungen und Schwachstellenklassen im Vordergrund stehen.

    2. Durch gezielte manuelle Penetrationstests werden bestimmte Schwachstellenkategorien untersucht, für die derzeit eine manuelle Untersuchung zur angemessenen Ermittlung erforderlich ist. Zweck von manuellen Penetrationstests ist es, spezielle Anwendungsschwachstellen in bereichsbezogenen Domänen zu identifizieren.

    3. Umfassende manuelle Penetrationstests gehen über die Identifizierung einzelner Schwachstellen hinaus. Die Ziele dieser Bewertungen sind eher situationsbezogen, wie z. B. bei der Untersuchung, ob mehrere Schwachstellen mit niedrigem Risiko zusammen in einem bedeutenderen Angriffsszenario eingesetzt werden können.

    4. Die Ergebnisse aus den automatisierten und den manuellen Tests werden in einem konsolidierten Bewertungsbericht kombiniert, um den Korrekturprozess zu vereinfachen.