Penetrationstests und Schwachstellenanalyse
In Zeiten weit verbreiteter Schadprogramme, wie beispielsweise der gefährlichsten Schadsoftware der jüngeren IT-Geschichte „Emotet“, und der zunehmenden Bedeutung funktionierender IT-Infrastrukturen für den Geschäftsbetrieb, beschäftigen sich viele Unternehmen mit der Frage, ob man von außen angreifbar ist und ob Daten vor Hacker-Angriffen sicher sind.

Ganzheitliche Analyse
High Knowledge steht für eine ganzheitliche Betrachtung sämtlicher Schwachstellen im Bereich der Informationssicherheit. Hierzu zählen Netzwerk- und IT-Systeme genauso, wie Komponenten der technischen Gebäude-Infrastruktur, beispielsweise USV-Anlagen, Netzersatzanlagen, Pumpen, Ventile und MSR-Systeme. Aber auch Schutzzonenkonzepte, und organisatorische Maßnahmen und Prozesse werden hierbei analysiert.
Um diese Frage zu klären, bieten sich IT-Sicherheits- oder Schwachstellenanalysen an. In Deutschland hat sich hierfür der Ausdruck „Penetrationstest“ als Standard für solche Sicherheitsaudits durchgesetzt und wird so auch vom BSI (Bundesamt für Sicherheit in der Informationstechnik) verwendet.
Modularer Ansatz
Bei unseren Security-Modulen setzen unsere TÜV-geprüften Sicherheitsexperten auf unterschiedlichen Methoden wie Penetrationstests (auch Pentest, Penetrationtest bzw. Penetration Testing) oder Red-Teaming zur Überprüfung der Informationssicherheit von IT-Systemen gegen Angriffe von außen. Dabei werden die Systeme tatsächlich, also technisch, hinsichtlich Schwachstellen und Sicherheitslücken getestet. Im Gegensatz zu einem ISO 27001-Audit werden nicht die theoretischen Prozesse, sondern die Funktionalität der Prävention, Detektion, Mitigation sowie Awareness praktisch getestet. Dabei agieren die Security-Analysten wie echte Angreifer.

Ziele eines Penetrationstests sind:
- die Identifikation von Schwachstellen,
- das Aufdecken potenzieller Fehler, die sich aus der Bedienung ergeben,
- die Erhöhung der Sicherheit auf technischer und organisatorischer Ebene und
- die Bestätigung der IT-Sicherheit durch einen externen Dritten.
Bei einer Sicherheitsanalyse der Gebäudeinfrastruktur werden Softwaresteuerung, Firmware und Webservices der Komponenten und Anlagen hinsichtlich Schwachstellen und Sicherheitslücken getestet. Dabei wird aber auch der Brandschutz oder Sicherheitskonzepte bewertet.
Nach Abschluss unserer Analysen erstellen wir für Sie einen Securitybericht. Dieser beinhaltet:
- eine Management-Summary mit Bedrohungsanalyse,
- eine Risikobewertung der Erkenntnisse,
- eine Detailbeschreibung zentraler Erkenntnisse,
- die Schwachstellentabelle,
- sowie Vorschläge zur Eliminierung dieser Schwachstellen und
- Anhang und Protokolle.
Der Kern unserer Analysen die Schwachstellentabelle. Diese weist jede Schwachstelle mit einem entsprechenden Vorschlag zur Behebung einzeln aus. Die Schwachstellen sind nach ihrem Gefahrenpotenzial gewichtet und mit Referenzen im Anhang versehen. Zudem werden alle Prüfschritte aufgelistet. Damit wird gewährleistet, dass Ihre IT- und Infrastruktur-Spezialisten die aufgezeigten Schwachstellen nachvollziehen und beheben können.
Mit unseren Sicherheitsbausteinen erhalten Sie somit eine lückenlose Überprüfung aller relevanten Schutzbereiche und können entsprechende Maßnahmen veranlassen, um die Resilienz und Verfügbarkeit Ihres Rechenzentrums oder IT-Infrastruktur zu verbessern und Ihre Daten zu schützen.

Nutzen und die Ziele unserer Sicherheitsanalyse:
- Schutzprüfung der Daten und des geistigen Eigentums
- Umfassende Informationen zur aktuellen Bedrohungslage
- Empfehlungen für mögliche Absicherungsmaßnahmen
- Qualitätsmanagement
- Günstigere Versicherungsbeiträge bei Cyber-Risiko-Versicherungen
- Erfüllen der Anforderungen gesetzlicher Pflichten und Fristen
- Erfüllen der Zertifizierungs- und Complianceanforderungen
Sie haben Fragen zu einem Pentest oder einer Schwachstellenanalyse?