Penetrationstest

Mit einem Penetrationstest überprüfen unsere Security-Experten die Sicherheit Ihrer IT-Systeme.

Wir hacken in Ihrem Auftrag Ihre Infrastruktur!

Mit einem Penetrationstest überprüft ein Security-Experte von Swiss IT Security Deutschland die Sicherheit von IT-Systemen.

Beim Penetrationstest nimmt der Security-Experte („Ethical Hacker“) von Swiss IT Security Deutschland die Position eines Angreifers ein, um Möglichkeiten aufzudecken, unautorisiert in ein IT-System einzudringen. Der Kunden spricht die Penetrationstests mit den Swiss IT Security Deutschland-Experten vor der Durchführung ab.

Kontakt

Ihre Vorteile

Expertenwissen nutzen!

Durch unsere langjährige Erfahrung in Beratung und Betrieb von IT-Sicherheitssystemen wissen wir, worauf es ankommt.

Sicherheit erlangen!

Beim Penetrationstest nimmt unser Security-Experte („Ethical Hacker“) die Position eines Angreifers ein, um Möglichkeiten aufzudecken, unautorisiert in ein IT-System einzudringen – somit wissen Sie anschließend, welche Sicherheitslücken zu beheben sind.

Professionelle Werkzeuge

Wichtiger Bestandteil eines Penetrationstests sind Werkzeuge, die Angriffsmuster nachbilden oder Schwachstellen abprüfen. Dabei kommen insbesondere automatische Schwachstellenscanner zum Einsatz, z. B. der Scanner PASA von Swiss IT Security Deutschland.

Hacken im Auftrag des Kunden

Swiss IT Security Deutschland-Security-Experten („Ethical Hacker“) nehmen hier die Position eines Angreifers ein, um Möglichkeiten aufzudecken, unautorisiert in ein IT-System einzudringen.

Ein Penetrationstest ist eine Angriffssimulation, um die Sicherheit von Anwendungen, Netzwerken und Infrastrukturen zu prüfen. IT-Experten nutzen dazu die Techniken potenzieller Angreifer. So wird ermittelt, ob die implementierten Sicherheitsmaßnahmen tatsächlich funktionieren. Im Compliance-Kontext fallen solche Tests unter Wirksamkeitskontrolle.

Vorgehen beim Penetrationstest: Meist werden in Anlehnung an das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgeschlagene Vorgehen die folgenden Schritte durchgeführt:

  • Zielsetzung und allgemeine Vorbereitung
  • Informationsbeschaffung zum geprüften System nebst Bewertung
  • Aktive Eindringversuche
  • Ergebnisbewertung und Bericht mit Empfehlungen
Werkzeuge: Wichtiger Bestandteil eines Penetrationstests sind Werkzeuge, die Angriffsmuster nachbilden oder Schwachstellen abprüfen. Dabei kommen insbesondere automatische Schwachstellenscanner zum Einsatz, z. B. der Scanner PASA von Swiss IT Security Deutschland.

Unsere Leistungen und Services sind nach ISO 27001 zertifiziert

Die CERTIVATION GmbH bescheinigt mit der Zertifizierung, dass das Informations-Sicherheits-Management-System (ISMS) für unseren Managed Security Services und unser Secure Hosting die Anforderungen der internationalen Norm DIN EN ISO/IEC 27001:2017 erfüllt.
Unser Expertenteam stellt seit Jahren das hohe Niveau seiner IT-Prozesssicherheit unter Beweis und wird erfolgreich zertifiziert. Die Aufrechterhaltung gelingt durch eine permanente Eigenkontrolle und die kontinuierliche Optimierung der Abläufe – ganzheitlich und auf allen Hierarchieebenen.

Wir bieten auch

Nachfolgende Dienstleistungen könnten Sie ebenfalls interessieren

IT Security Audit

Web Application Security Test

Jetzt herunterladen

Vielen Dank für Ihr Interesse!

Sie können das Infoblatt unter folgendem Link herunterladen.