DEEN
Smarte Sicherheit
Die Cybersecurity-Roadmap von Axians ICT Austria sichert über alle Ebenen ab – vom Endgerät bis zur Applikation.

Penetration Testing - Axians ICT Austria GmbH

Unsere Penetrationstests, kurz Pentests, decken Schwachstellen in Ihrer IT-Infrastruktur und Ihren Anwendungen auf und helfen Ihnen, proaktiv Angriffe zu verhindern. Unsere Methodik basiert auf branchenführenden Standards wie OSSTMM, PTES und OWASP. Wir simulieren Angriffe, identifizieren Schwachstellen und nutzen sie aktiv aus, um Ihre aktuelle Sicherheitsgefährdung zu bewerten. Sie erhalten einen umfassenden Report inklusive einer übersichtlichen Zusammenfassung aller Ergebnisse. Dadurch können Sie sich schnell einen Überblick verschaffen, bevor die im Report ebenfalls enthaltenen Empfehlungen und Abhilfemaßnahmen für jede Bedrohung umgesetzt werden.

Die 4 Pentesting Varianten

Externe Penetrationstests

Externe Penetrationstests werden aus dem Internet durchgeführt. Dabei testen wir die Sicherheit des Netzwerkperimeters und identifizieren Schwachstellen in Systemen, die vom Internet aus erreichbar sind. Der Umfang externer Tests variiert und wird in Abstimmung mit Ihnen festgelegt. So kann etwa auch Open Source Intelligence (OSINT) ein Teil des Tests sein.

Interne Penetrationstests

Interne Penetrationstests zielen auf Ihr internes Netzwerk ab, das in der Regel nicht direkt über das Internet zugänglich ist. Dabei simulieren wir einen Angriff aus der Perspektive eines Angreifers, der Zugang zum internen Netzwerk hat – also Mitarbeiter (Insider Threat), Lieferanten oder bereits eingeschleuste Malware. So können wir die Sicherheit Ihrer Systeme im internen Netzwerk evaluieren und Schwachstellen identifizieren.

Web Application Pentests

Web Application Pentests evaluieren Ihre Webapplikationen und kombinieren dazu sowohl automatisierte Tools als auch manuelle Tests, um Angriffe zu simulieren und so viele Sicherheitslücken wie möglich zu finden. Das Testen kann aus der Perspektive eines unauthentifizierten Angreifers erfolgen oder Sie stellen uns ein Benutzerkonto zur Verfügung. Das Testen folgt der OWASP-Methodik unter Verwendung etablierter und branchenüblicher Werkzeuge wie etwa Burp Suite.

Wireless Network Pentests

Wireless Network Pentests simulieren einen Angriff auf Ihre WLAN-Netzwerke. Dabei untersuchen wir die Sicherheitsmechanismen, die vor unberechtigtem Zugriff auf das WLAN-Netzwerk schützen sollen. Der Test kann das Knacken von Passwörtern und die Kontrolle der Isolierung des drahtlosen Netzwerks beinhalten. Wireless Network Tests müssen in Ihren Räumlichkeiten durchgeführt werden, um per Funk mit den Access Points zu kommunizieren.

Ihre Vorteile durch Pentesting

  • Bewertung der aktuellen Risiken und Schwachstellen für Ihr Unternehmen
  • Überprüfung der Wirksamkeit implementierter Sicherheitskontrollen und -prozessen
  • Reduktion der Angriffsfläche Ihrer Organisation durch gezielte „Härtung“ Ihrer Systeme
  • Empfehlungen für die Weiterentwicklung des Sicherheits- und Risikomanagement-Programms
  • Hilfestellung bei der Erreichung von Compliance Zielen und Erfüllung von Compliance Vorgaben
  • Zugang zu Cyber Security Experten ohne kostspielige Investitionen in eigene Ressourcen

 

 

Holen Sie sich kostenlos unseren Onepager zum Thema Penetration Testing, auf dem Sie eine Zusammenfassung der relevanten Infos über Penetration Testing finden.

 

 

.
.
.
.
.
.
.
.