Hintergrundgrafik intersoft consulting services AG
Weiter zum Inhalt
IT-Sicherheit

Penetrationstest

Mit uns können Sie Sicherheitslücken im System identifizieren, bevor andere diese ausnutzen.

Ihre Vorteile

Überzeugen Sie sich von den Vorteilen einer Zusammenarbeit.

  • Sicherheit für Unternehmen

    Lassen Sie Ihre Systeme auf Sicherheitslücken testen, um dem Angreifer einen Schritt voraus zu sein. Wir decken Einfallstore auf und beraten Sie mit großer Expertise.

  • Große Flexibilität

    Unsere erfahrenen Pentester verfahren nach anerkannten Standards (NIST, OWASP und BSI). Sie passen sich aber auch immer Ihren individuellen Bedürfnissen und Gegebenheiten an.

  • Erfahrene Experten

    Die hochspezialisierten Berater im Bereich IT‑Forensik verfügen über langjährige Erfahrung und Expertise. Die Kompetenzen aus der Vorfallsbearbeitung sorgen für den nötigen Weitblick.

Mit einem Penetrationstest Sicherheitslücken aufdecken

Was ist ein Penetrationstest?

Bei einem Penetrationstest, kurz Pentest werden eine gesamte IT‑Infrastruktur, ein einzelnes System oder Teile dessen hinsichtlich ihres Angriffspotentials untersucht. Hierbei werden durch professionelle Pentester, sogenannte White Hats, die Wirksamkeit bereits getroffener Sicherheitsmaßnahmen überprüft und anhand dessen Maßnahmen empfohlen, um ein derartiges Eindringen zu verhindern. Der Fokus liegt dabei auf den Handlungen eines potenziellen Angreifers, um mögliche Schwachstellen in den IT‑Systemen auszumachen, bevor ein ungebetener Hacker, ein sogenannter Black Hat, hierzu die Möglichkeit hat. Bei der Überprüfung kann sowohl die Sicht eines Innen- als auch die eines Außentäters eingenommen werden.

Das endgültige Ziel eines Penetrationstests ist es, ein möglichst umfassendes Gesamtbild über den Sicherheitszustand des Testgegenstands zu erlangen, Sicherheitslücken klar zu benennen, Maßnahmenempfehlungen zur Behebung zu unterbreiten und den möglichen Schaden bzw. „Business Impact“ darzustellen, der bei einem Hackerangriff drohen kann. Alle von uns gewonnen Informationen werden abschließend in einem nachvollziehbaren und ausführlichen Abschlussbericht festgehalten.

Wer benötigt einen Penetrationstest?

Mittlerweile finden Hackerangriffe nicht mehr nur auf größere Behörden oder Unternehmen statt. Auch kleinere Unternehmen bieten einem Angreifer häufig genug Motivation. Um sich genau davor zu schützen, ist es ratsam, sich aus der Sicht eines Angreifers mit den bestehenden Sicherheitsmaßnahmen und eventuellen Schwachstellen rechtzeitig auseinanderzusetzen. Für jede Institution gilt, dass ein Datenverlust weitreichende Folgen mit sich bringen kann. Neben wirtschaftlichen Konsequenzen, z. B. durch den Abfluss sensibler Unternehmensdaten oder verschlüsselten Systemen, drohen auch Imageschäden, interne Vertrauensbrüche und Bußgelder.

So können wir Sie beim Penetrationstest unterstützen

  • Aufdeckung kritischer IT‑Sicherheitslücken
  • Einordnung der Befunde nach Gefährdungsrisiko
  • Dokumentation und Maßnahmenempfehlungen
  • Möglichkeit von Nachtests zur Prüfung der Effektivität der umgesetzten Maßnahmen
  • Verschiedene Testverfahren (interne, externe, physische Penetrationstests)
Hintergrundgrafik intersoft consulting services AG
Schaffen Sie mit einem Penetrationstest mehr Sicherheit im Unternehmen. Hier unverbindlich anfragen

Unser Ablauf beim Penetrationstest

  • Vorgespräch

    Zunächst werden bei einem Anfangsgespräch Motivation und Zielsetzung des Auftraggebers besprochen. Ebenfalls wird geklärt, ob die Systeme intern oder durch einen externen Dienstleister betrieben werden. Sollte Letzteres der Fall sein, muss der Dienstleister in den Vorgang mit eingebunden werden. Es werden rechtliche Voraussetzungen geschaffen, sowie die zu untersuchenden Systeme definiert. Hierbei gibt es nahezu keine Grenzen. Von internen Netzwerk-Pentests, über Onboarding-Simulationen bis hin zu Webapplication Pentests ist alles möglich.

  • Durchführung des Pentests

    Danach folgt das Einrichten der Arbeitsumgebung. Bei einem Penetrationstest werden durch technische Audits vorrangig Schnittstellen nach außen untersucht, über die ein potenzieller Angreifer in die IT‑Systeme eindringen könnte. Hierbei werden Konfigurationsfehler sowie softwareseitige Schwachstellen identifiziert. Wie umfangreich ein Penetrationstest abläuft ist abhängig von der Komplexität der zu untersuchenden Systemen und der Zielsetzung.

  • Berichterstellung

    Die gewonnenen Erkenntnisse teilen wir in einem Abschlussgespräch mit und geben Maßnahmenempfehlungen zum Schließen der Sicherheitslücken. Zudem halten wir alle Informationen in einem ausführlichen Bericht fest. Da es sich bei einem Penetrationstest nur um eine Momentaufnahme handelt, ist es ratsam, Tests dieser Art in regelmäßigen Abständen zu wiederholen, um auch langfristig für eine hohe IT‑Sicherheit im Unternehmen zu sorgen.

Häufige Fragen zum Penetrationstest

Wir beantworten Fragen zur Durchführung eines Penetrationstests.

Üblicherweise werden Penetrationstests in Blackbox-, Greybox- und Whitebox‑Tests unterteilt. Dadurch, dass bei einem Blackbox-Test dem Pentester gar keine Informationen zur Verfügung stehen, wird ein Angriff eines typischen Außentäters simuliert, der keinerlei Kenntnisse über das Zielsystem besitzt.

Bei einem Whitebox‑Test stehen dem Pentester hingegen umfangreiche Informationen über die zu testenden Systeme zur Verfügung. Hierunter fallen beispielsweise auch Zugangsdaten. Durch die Kenntnisse über die Struktur lässt sich der Angriff besser planen, gezielter durchführen und schneller abschließen. Bei einem Greybox-Test verfügt der Pentester, wie der Name schon vermuten lässt, über eingeschränktes Vorwissen.

Häufig ist man sich als Kunde unsicher, welches Testverfahren das richtige für das Unternehmen darstellt. Gerne beraten wir Sie auch dahingehend in unserem ausführlichen Vorgespräch und zeigen Ihnen den Nutzen, aber auch die mit den Tests verbundenen Risiken auf.

Die gewonnenen Erkenntnisse teilt der Pentester in einem Abschlussgespräch dem Unternehmen mit und gibt Maßnahmenempfehlungen zum Schließen der Sicherheitslücken. Zudem hält er alle Informationen zur Methodik, der Durchführung und die erzielten Ergebnisse in einem ausführlichen Bericht fest.

Hackerangriffe entwickeln sich ständig weiter und finden immer wieder neue Wege, um in ein IT‑System einzudringen. Um wertvolle Unternehmensdaten zu schützen und Zeit und Kosten für eine aufwändige Nachverfolgung im Fall eines Hackerangriffs zu sparen, emphielt es sich, die eigene IT‑Infrastruktur regelmäßig auf Sicherheitslücken zu überprüfen. Häufige Ansatzpunkte für einen Pentest sind dabei unter anderem Sicherheits‑Gateways, Server, Clients, Webanwendungen und drahtlose Netze. Diese können im Detail auf ihre Sicherheit hin von uns untersucht werden.

Dabei können unter anderem Systeme zum Test festgelegt werden, die durch ihre IP‑Adressen identifiziert werden. Hierbei kann der Kunde entscheiden, ob alle IP‑Adressen getestet werden sollen oder ob vorher eine Auswahl getroffen wird. Desweiteren können Webapplikationen oder Webservices als Testgegenstand fungieren. Hierbei werden entweder der jeweilige Dienst selbst oder dessen bereitgestellter Funktionsumfang untersucht. Soll der Pentest zur Untersuchung von Wireless LANs (WLANs) dienen, werden ausgewählte Netzwerke untersucht oder die gesamte WLAN‑Infrastruktur an einem Standort des Kunden. Darüber hinaus gibt es spezielle Testverfahren wie Onboarding-Simulationen oder physische Penetrationstest, die durchgeführt werden können.

Bei einem Penentrationstest handelt es sich um eine Momentaufnahme der zu untersuchenden Systeme. Es ist unter anderem auch eine Frage der Zeit und des Aufbaus der IT, wie viele Komponenten während einer einzigen Untersuchung auf ihre Sicherheit getestet werden können. Daher ist es ratsam, einen Penetrationstest in regelmäßigen Abständen und mit unterschiedlichen Schwerpunkten durchzuführen, um auch langfristig für ein hohes IT‑Sicherheitsniveau im Unternehmen zu sorgen.

Anders als bei einer IT‑Schwachstellenanalyse werden Funde dahingehend untersucht, ob das System tatsächlich über diesen verwundbar ist, also kein False Positiv vorliegt. Dieser Begriff beschreibt vermeintlich erkannte Schwachstellen, die jedoch nur fälschlicherweise erkannt wurden, oder nicht ausnutzbar sind. Diese werden im Unterschied zu einer IT‑Schwachstellenanalyse nicht verifiziert. Somit ist ein Penetrationstest vom Umfang und aus Kostengesichtspunkten gewichtiger als eine IT‑Schwachstellenanalyse. Es werden False Positives erkannt, reduziert und gefundene Schwachstellen aktiv ausgenutzt. Die hieraus gewonnenen Kenntnisse geben Auskunft über mögliche Schäden und das reale Ausmaß der Angreifbarkeit. Somit wird möglichst tief in die IT‑Infrastruktur eingedrungen, um dem Kunden anhand der Funde die Auswirkungen der Schwachstellen auf das Unternehmen darzulegen.

Bei einem Penetrationstest werden durch technische Untersuchungen in erster Linie Schnittstellen, die nach außen gerichtet sind, untersucht, über die ein potenzieller Angreifer in die IT‑Systeme eindringen könnte. Konfigurationsfehler sowie softwareseitige Schwachstellen sind dabei das Ziel. Wie umfangreich ein Penetrationstest abläuft, ist im Wesentlichen von der zu untersuchenden Hard- und Software abhängig. Die Prüfungsintensität wird je nach Wunsch des Beauftragenden abgesprochen und das Risiko eines Eindringens abgeschätzt und daran orientiert, ob es sich um kritische Bereiche handelt. Unsere erfahrenen Pentester gehen im ausführlichen Vorgespräch mit Ihnen alle möglichen Chancen und Risiken durch und führen keine Schritte durch, die nicht vorher mit Ihnen vereinbart und vertraglich festgehalten wurden.

Hintergrundgrafik intersoft consulting services AG
Sicherheitslücken erkennen? Behalten Sie mit uns die Kontrolle über Ihr Netzwerk. Hier unverbindlich anfragen

Spezialisierte Consultants für Ihre IT

Erfahrene Beraterinnen und Berater liefern passende Lösungen für Ihr Unternehmen.

Aufgelistet finden Sie Zertifikate und Mitgliedschaften der Unternehmensgruppe, die unseren hohen Anspruch belegen.

GIAC Penetration Tester (GPEN)

GIAC Penetration Tester (GPEN)

Unser IT-Forensiker Tim Beyer ist ein GIAC-zertifizierter Penetration Tester. Diese Zertifizierung belegt seine Kompetenz, Penetrationstests gemäß bewährten Techniken und Methoden durchzuführen. Mit der GPEN-Zertifizierung bringt er das notwendige Wissen und die Fähigkeiten mit, um umfassende Infrastrukturanalysen durchzuführen, Exploits zu identifizieren, und den Sicherheitszustand eines Unternehmens strukturiert zu bewerten.

GIAC Network Forensic Analyst (GNFA)

GIAC Network Forensic Analyst (GNFA)

Unsere IT‑Forensiker Rames Razaqi ist als GIAC Network Forensic Analyst (GNFA) zertifiziert und somit ein Experte für Netzwerkarchitektur, Netzwerkprotokolle und Reverse Engineering von Netzwerkprotokollen. Insbesondere erlangte er tiefgreifendes Fachwissen über Verschlüsselungen, Kodierung, NetFlow‑Analysen und Angriffsvisualisierungen sowie Protokollierung von Sicherheitsereignissen und Vorfällen.

GIAC Certified Forensic Analyst (GCFA)

GIAC Certified Forensic Analyst (GCFA)

Unser IT‑Forensiker Matthias Behle ist durch die Global Information Assurance Certification (GIAC) zertifizierte Certified Forensic Analyst (GCFA). Mit der Qualifikation des GCFA verfügen wir über das Wissen und die Fertigkeiten fortgeschrittene Bedrohungen zu bearbeiten. Bei diesen werden oft komplexe Angriffstechniken wie persistente Bedrohungen oder anti‑forensische Maßnahmen eingesetzt, die es forensisch aufzuklären gilt.

Advanced Persistent Threat (APT)

Advanced Persistent Threat (APT)

intersoft consulting ist qualifizierter APT-Response-Dienstleister des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dort offiziell gelistet. Damit erfüllt das Unternehmen die gemäß § 3 BSIG Auswahlkriterien, um gezielte Angriffe starker Gegner (Advanced Persistent Threat, APT) abzuwehren. Bei der Aufnahme als Dienstleister wird vom BSI auf eine Vielzahl von Kriterien geachtet. Eine durchgängige Erreichbarkeit sowie technische Ausstattung spielen dabei ebenso eine tragende Rolle wie juristisches Fachwissen.

GIAC Certified Forensic Examiner (GCFE)

GIAC Certified Forensic Examiner (GCFE)

Unsere IT‑Forensiker Rames Razaqi, Joanna Lang-Recht, Henning Heicke und Robin Dahmer sind durch die Global Information Assurance Certification (GIAC) zum Forensic Examiner (GCFE) zertifiziert. Das macht sie zu gefragten Experten auf dem Gebiet der IT‑Forensik. Sie können auf Systemen hinterlassene Spuren durch Dateizugriffe, Datenlöschungen, Anschluss von externen Geräten, Programmausführungen, Benutzeraktivitäten im Netzwerk, Browsernutzung etc. identifizieren, sichern und auswerten.

GIAC Certified Incident Handler (GCIH)

GIAC Certified Incident Handler (GCIH)

Unser IT-Forensiker Matthias Behle ist als GIAC Certified Incident Handler zertifiziert. Dies bestätigt die Fähigkeit, Cyberangriffe zu erkennen, entsprechend reagieren zu können und zu beheben. GCIH-zertifizierte Experten können gängige Angriffstechniken, Vektoren und Tools verstehen und erforderliche Maßnahmen ableiten.

GIAC Cloud Forensics Responder (GCFR)

GIAC Cloud Forensics Responder (GCFR)

Unser IT-Forensiker Anton Frank ist GIAC-zertifizierter Cloud Forensics Responder (GCFR). Er ist damit spezialisiert auf die Sammlung und Auswertung von Protokollen von Cloud-Umgebungen, um bösartige und anormale Aktivitäten zu identifizieren. Der Fokus liegt auf AWS, Azure, M365, Google Workspace und Google Cloud Plattform.

GIAC Battlefield Forensics and Acquisition (GBFA)

GIAC Battlefield Forensics and Acquisition (GBFA)

Unsere IT‑Forensikerin Joanna Lang‑Recht ist durch die Global Information Assurance Certification (GIAC) zu GIAC Battlefield Forensics and Acquisition (GBFA) zertifiziert. Das zeichnet sie zur gefragten Expertin auf dem Gebiet der IT‑Forensik aus. Sie qualifiziert sich vor allem auf dem Gebiet der Datenakquise, der Aufbereitung und Analyse digitaler Spuren in diversen Speicherorten, wie mobilen Endgeräten, Servern und Cloud-Anwendungen.

  • BSI zertifizierter APT‑Response‑Dienstleister
  • GIAC Certified Forensic Examiner
  • GIAC Certified Forensic Analyst
  • GIAC Battlefield Forensics & Acquisition
  • GIAC Cloud Forensics Responder
  • GIAC Penetration Tester
  • GIAC Cloud Penetration Tester
  • GIAC Network Forensic Analyst
  • GIAC Defending Advanced Threats
  • GIAC Certified Incident Handler
  • Cyber Security Practitioner (ISACA)
  • Bachelor of Engineering IT‑Forensik
  • Master of Engineering Cybersecurity Industrial and Automotive
  • Bachelor of Science Informatik, Wirtschaftsinformatik, Elektrotechnik

Unser mobiles IT-Forensik-Labor


Wir geben Einblicke hinter die Kulissen und zeigen, wo wir unsere Fälle lösen.

Neben unseren zwei stationären Laboren haben wir für noch mehr Rechenleistung und Speicherkapazität den DEVIL. Der Name steht für Digital Evidence Validation & Investigation Lab und damit für ein hochmodernes Fahrzeug für die extrem schnelle Datenbeschaffung und Analyse, welches zu den fortschrittlichsten mobilen IT-Forensik-Laboren in Europa zählt. Es wurde für den schnellen und effizienten Einsatz vor Ort konzipiert – auch im industriellen Umfeld. Um Ihre digitale Sicherheit zu gewährleisten, setzen wir ausschließlich auf erstklassige technische Ausrüstung. Lassen Sie sich selbst davon überzeugen und werfen Sie mit uns einen Blick hinter die Kulissen.

Referenzen

Wir beraten deutschlandweit Unternehmen und sind in allen Branchen vertreten. Dies ist ein Auszug unserer Referenzen.

IT-Forensik Referenzen

Kontaktieren Sie uns

Hintergrundgrafik intersoft consulting services AG
Vertriebsleiterin Julia Reiter
Julia Reiter
Vertriebsleiterin
Gern beantworten wir Ihre Fragen oder erstellen Ihnen ein individuelles Angebot. Hier unverbindlich anfragen

PDF-Download

NEWSLETTERInfos zum Unternehmenkostenlose WebinareFachbeiträge