Achtung - Cyberangriff!

– Schützen Sie sich durch Penetrationstests!

Erhöhen Sie jetzt das Niveau Ihrer IT- und Informationssicherheit durch Pentests von Allgeier CORE.

Steigern Sie jetzt Ihre Unternehmenssicherheit!

Wir helfen Ihnen weiter!

Hotline:
+49 40 38 90 710

E-Mail:
info@allgeier-core.com

Kontaktformular

Ein Penetrationstest ist eine gezielte und individuelle - durch unsere IT-Security Consultants durchgeführte - IT-Sicherheitsüberprüfung. Er stellt fest, inwieweit die IT-Sicherheit eines Unternehmens durch externe oder interne Angriffe gefährdet ist und ob die bereits getroffenen Maßnahmen einen ausreichenden Schutz bieten. Damit gelten Penetrationstests als grundlegendes Mittel jeder nachhaltigen IT-Sicherheitsstrategie.

Jetzt Whitepaper anfordern


Die 3 häufigsten Fragen und Antworten

1. Warum ist die Durchführung von Penetrationstests so wichtig für Unternehmen?

Aktuelle Sicherheitsanalysen zeigen, dass Unternehmen weltweit der permanenten Gefahr unterliegen, Opfer von Cyberangriffen zu werden. Die Zahl bekannter krimineller Angreifergruppen ist im Jahr 2019 weltweit auf über 1800 gestiegen1, während je Sicherheitsvorfall ein durchschnittlicher Schaden von 3.92 Millionen USD verursacht wurde2.

Die meisten Angriffe wurden dabei von Dritten identifiziert (53%) und blieben bis zum Zeitpunkt der Entdeckung durchschnittlich 141 Tage für das betroffene Unternehmen unerkannt3. Gleichzeitig verlieren klassische Abwehrmaßnahmen wie Virenscanner und Firewalls weiter an Wirksamkeit. Dies betrifft alle Nutzer: Private, Unternehmen, Staat und Verwaltung.

Die Mehrzahl der Angriffe auf Unternehmen zielt auf den Diebstahl von geistigem Eigentum (22%) oder die finanzielle Bereicherung durch Erpressung (29%)4. Letzteres zeigt sich vor allem in der steigenden kriminellen Energie durch die Platzierung von Erpressungstrojanern.

In der Konsequenz sind die Folgen eines erfolgreichen Cyberangriffes in der Regel immens. Es droht nicht nur ein hoher finanzieller Schaden, auch ein durch Datendiebstahl verursachter Imageverlust kann lang anhaltende negative Konsequenzen für Unternehmen bedeuten.

Im Rahmen eines Penetrationstests decken unsere Pentester die IT-Schwachstellen Ihres Unternehmens auf und liefern Ihnen konkrete Handlungsempfehlungen zur Beseitigung aller Defizite. Die Methoden und Werkzeuge, die sie zur Überprüfung einsetzen, entsprechen denen, die auch Cyberkriminelle nutzen.

Penetrationstests dienen damit auch dem Selbstschutz der Unternehmensverantwortlichen, da sie Unternehmensrisiken, wie z.B. Betriebsausfälle oder Reputationsverluste, minimieren sowie die sensiblen Daten ihres Unternehmens und ihrer Kunden schützen.

1 FireEye M-Trends Report 2020
2 Ponemon Institute Cost of a Data Brach Report 2019
3 FireEye M-Trends Report 2020
4 FireEye M-Trends Report 2020

2. Welche Verfahren gibt es, um einen Penetrationstest durchzuführen?

Generell wird bei der Durchführung eines Penetrationstests zwischen White Box-, Black Box-, und Grey Box Audit unterschieden, die als Testansatz das Wissensprofil eines Angreifers darstellen.

Im Rahmen des White Box Audits werden unseren verantwortlichen Penetrationstestern alle notwendigen Informationen über die IT-Systeme und internen Strukturen Ihres Unternehmens vor Testbeginn zur Verfügung gestellt. Dies umfasst bei Bedarf auch die Bereitstellung von unterschiedlichen Benutzerzugriffen sowie ggf. Quellcode von zu analysierenden Einzelapplikationen in einer Testumgebung.

Im Gegensatz hierzu liegen beim Black Box Audit kaum Informationen über die zu prüfenden IT-Systeme vor. Analog zum Vorgehen eines echten Angreifers müssen vorab möglichst viele angriffsrelevante Informationen beschafft werden, die eine erfolgreiche Durchführung ermöglichen. Damit simuliert diese Art des Penetrationstests einen möglichen Angriff sehr realitätsnah, führt jedoch unter Umständen zu einer geringeren Abdeckung und Überprüfungstiefe als ein White Box Audit.

Das Grey Box Audit beinhaltet eine Kombination aus Black Box Audit und nachgelagertem White Box Audit. Aus ökonomischer Sicht stellt das Grey Box Verfahren damit im Vergleich zum häufig nachgefragten Black Box Verfahren eine effizientere Vorgehensweise dar,

3. Welche Penetrationstest-Methode ist für Ihr Unternehmen geeignet?

Je nachdem, welche Zielsetzung Sie mit der Durchführung eines Penetrationstests verfolgen, finden wir gemeinsam mit Ihnen die geeignete Form des Testverfahrens anhand verschiedener Kriterien heraus. Häufig empfehlen unsere IT-Sicherheitsexperten das White Box Audit, da mit diesem Verfahren eine optimale Abdeckung der zu untersuchenden Systeme gewährleistet wird und somit sehr effektiv relevante Schwachstellen identifiziert werden. Des Weiteren sollte diese Variante generell bei der Prüfung von Einzelanwendungen gewählt werden.

DDoS-Attacke – ja oder nein?

Unseren Pentestern wird häufig die Frage gestellt, ob es sinnvoll ist, einen Distributed Denial of Service-Angriff (DDoS) im Rahmen eines Penetrationstests durchzuführen. Aus Sicht unserer IT-Sicherheitsexperten ist dieses Testverfahren sinnvoll, wenn Sie bereits DDoS-Schutzmechanismen implementiert haben und deren Wirksamkeit überprüfen möchten. Ansonsten raten wir von diesem Testverfahren eher ab, da die zur Verfügung stehende Netzwerkkapazität Ihres Unternehmens komplett ausgelastet würde und technische Beeinträchtigungen die Folge wären.

Steigern Sie jetzt Ihre Unternehmenssicherheit!

Aktuelle Sicherheitsanalysen zeigen, dass Unternehmen weltweit der permanenten Gefahr unterliegen, Opfer von Cyberangriffen zu werden. Die Zahl bekannter krimineller Angreifergruppen ist im Jahr 2019 weltweit auf über 1800 gestiegen1, während je Sicherheitsvorfall ein durchschnittlicher Schaden von 3.92 Millionen USD verursacht wurde2.

Im Rahmen eines Penetrationstests decken unsere Pentester die IT-Schwachstellen Ihres Unternehmens auf und liefern Ihnen konkrete Handlungsempfehlungen zur Beseitigung aller Defizite.

Wodurch zeichnet sich der Penetrationstest von Allgeier CORE im Vergleich zu anderen Dienstleistern aus?

Erfahren Sie es jetzt in unserem Whitepaper!

1 FireEye M-Trends Report 2020
2 Ponemon Institute Cost of a Data Brach Report 2019


Warum sollten Sie auf Penetrationstests
von Allgeier CORE setzen?

20

Jahre Erfahrung

1000+

überzeugte Kunden

70+

Mitarbeiter an 4 Standorten

Allgeier CORE - Comprehensive IT Security

Allgeier CORE bietet Ihnen ein ganzheitliches Leistungs- und Produktportfolio für IT- und Informationssicherheit. Neben technischen Lösungen zur Optimierung Ihres Sicherheitsniveaus liefern wir Ihnen passgenaue Beratung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik.

Unsere Spezialisten etablieren in Ihrem Unternehmen eine umfassende und kontinuierliche Security-Strategie, um mit für Sie optimalen Maßnahmen Ihre Informationssicherheit zu verbessern und langfristig zu gewährleisten.

Mit dem Konzept „360° IT-Security: Einfach – Umfassend – Sicher“ wird die Inanspruchnahme von CORE-Dienstleistungen an 365 Tagen im Jahr als Security Bundle angeboten. Ganzheitliche Sicherheit für Unternehmen als Komplett-Service.

Haben Sie Fragen zu unseren Penetrationstests? Kontaktieren Sie uns!

Sie wünschen eine Beratung zum Thema Penetrationstests?

Ihr direkter Ansprechpartner bei Allgeier CORE:

Patrick Jung, Leiter Technical Security Services

Gerne beraten wir Sie bei Fragen rund um das Thema Penetrationstests oder Schwachstellenscanning.

Tel.: +49 (0) 40 / 38 90 71 - 0

NEU: Whitepaper zum Thema Penetrationstests!

Weshalb braucht Ihr Unternehmen einen Penetrationstest?

Unsere IT-Sicherheitsexperten beantworten Ihnen die sechs meistgestellten Fragen!

Und: Wieviel kostet ein Penetrationstest?

* Pflichtfelder

Durch Klicken auf die Schaltfläche "Jetzt Whitepaper lesen!" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten für die Zusendung der angeforderten Informationen durch die Allgeier CORE GmbH.

 

Allgeier CORE

Unsere Website verwendet Cookies (auch von Drittanbietern), um Informationen über die Nutzung der Website durch die Besucher zu sammeln. Neben den unverzichtbaren Cookies, welche für einen sicheren Verbindungsaufbau notwendig sind, nutzen wir auch "Performance Cookies". Diese Cookies helfen uns dabei, Ihnen das bestmögliche Online-Erlebnis zu bieten, unsere Website ständig zu verbessern und Ihnen Angebote zu unterbreiten, die auf Ihre Interessen zugeschnitten sind. Diese Performance Cookies sind entsprechend den Anforderungen des Datenschutzes standartmäßig deaktiviert. Für ein besseres Besuchserlebnis auf unserer Website können diese jedoch von Ihnen aktiviert werden.

Mit Klick auf den Button „Alle Akzeptieren“ stimmen Sie der Verwendung von "Google Analytics (Tracking)" sowie dem "Google Tag Manager (Tracking)" zu. Mit einem Klick auf „Speichern“ stimmen Sie nur der von Ihnen ausgewählten Optionen zu. Weitere Informationen finden Sie auf unserer Seite zum Thema Datenschutz.

Unverzichtbare Cookies

Unverzichtbare Cookies werden benötigt, um Ihnen grundlegende Funktionen während der Nutzung der Webseite zur Verfügung zu stellen. Diese Option kann nicht abgelehnt werden.

Performance Cookies

Performance Cookies sammeln anonymisiert Informationen über die Nutzungsweise unserer Webseite (z.B. Anzahl der Besuche, Verweilzeit). Diese Cookies dienen der Webseiten-Optimierung sowie dem Ausspielen interessengerechter Werbung.