Penetrationstests und Schwachstellenanalyse

In Zeiten weit verbreiteter Schadprogramme, wie beispielsweise der gefährlichsten Schadsoftware der jüngeren IT-Geschichte „Emotet“, und der zunehmenden Bedeutung funktionierender IT-Infrastrukturen für den Geschäftsbetrieb, beschäftigen sich viele Unternehmen mit der Frage, ob man von außen angreifbar ist und ob Daten vor Hacker-Angriffen sicher sind.

gold-outline
gold-box

Ganzheitliche Analyse

High Knowledge steht für eine ganzheitliche Betrachtung sämtlicher Schwachstellen im Bereich der Informationssicherheit. Hierzu zählen Netzwerk- und IT-Systeme genauso, wie Komponenten der technischen Gebäude-Infrastruktur, beispielsweise USV-Anlagen, Netzersatzanlagen, Pumpen, Ventile und MSR-Systeme. Aber auch Schutzzonenkonzepte, und organisatorische Maßnahmen und Prozesse werden hierbei analysiert. 

Um diese Frage zu klären, bieten sich IT-Sicherheits- oder Schwachstellenanalysen an. In Deutschland hat sich hierfür der Ausdruck „Penetrationstest“ als Standard für solche Sicherheitsaudits durchgesetzt und wird so auch vom BSI (Bundesamt für Sicherheit in der Informationstechnik) verwendet.

Modularer Ansatz

Bei unseren Security-Modulen setzen unsere TÜV-geprüften Sicherheitsexperten auf unterschiedlichen Methoden wie Penetrationstests (auch Pentest, Penetrationtest bzw. Penetration Testing) oder Red-Teaming zur Überprüfung der Informationssicherheit von IT-Systemen gegen Angriffe von außen. Dabei werden die Systeme tatsächlich, also technisch, hinsichtlich Schwachstellen und Sicherheitslücken getestet. Im Gegensatz zu einem ISO 27001-Audit werden nicht die theoretischen Prozesse, sondern die Funktionalität der Prävention, Detektion, Mitigation sowie Awareness praktisch getestet. Dabei agieren die Security-Analysten wie echte Angreifer.

gray-box
gold-outline

Ziele eines Penetrationstests sind:

Bei einer Sicherheitsanalyse der Gebäudeinfrastruktur werden Softwaresteuerung, Firmware und Webservices der Komponenten und Anlagen hinsichtlich Schwachstellen und Sicherheitslücken getestet. Dabei wird aber auch der Brandschutz oder Sicherheitskonzepte bewertet.

gold-outline

Nach Abschluss unserer Analysen erstellen wir für Sie einen Securitybericht. Dieser beinhaltet:

Der Kern unserer Analysen die Schwachstellentabelle. Diese weist jede Schwachstelle mit einem entsprechenden Vorschlag zur Behebung einzeln aus. Die Schwachstellen sind nach ihrem Gefahrenpotenzial gewichtet und mit Referenzen im Anhang versehen. Zudem werden alle Prüfschritte aufgelistet. Damit wird gewährleistet, dass Ihre IT- und Infrastruktur-Spezialisten die aufgezeigten Schwachstellen nachvollziehen und beheben können.

Mit unseren Sicherheitsbausteinen erhalten Sie somit eine lückenlose Überprüfung aller relevanten Schutzbereiche und können entsprechende Maßnahmen veranlassen, um die Resilienz und Verfügbarkeit Ihres Rechenzentrums oder IT-Infrastruktur zu verbessern und Ihre Daten zu schützen.

gold-box

Nutzen und die Ziele unserer Sicherheitsanalyse:

Sie haben Fragen zu einem Pentest oder einer Schwachstellenanalyse?

Sprechen Sie uns an!