10. - 12. Oktober 2017 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Produkt vergrößern LOGO_Penetrationstests

Penetrationstests

LOGO_Penetrationstests

Penetrationstests

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

Welchen Schaden könnte ein Hacker bei Ihnen anrichten? Bietet Ihre Firewall-Architektur ausreichend Schutz? Welche Ihrer Webanwendungen ermöglicht mehr als Sie glauben? Welche Information geben Ihre Mitarbeiter „freiwillig“ an Unbefugte?

In einem funktionierenden Informationssicherheitsmanagementsystem (ISMS) müssen Sie die Wirksamkeit der von Ihnen umgesetzten Maßnahmen durch regelmäßige Audits – und damit auch Penetrationstests – überprüfen. Die klassischen Einfallstore sind in unzureichend gepflegten Netzwerk- und Betriebssystemkonfigurationen zu finden, während Webanwendungen (oftmals mit Zugriff auf interne Datenbanken) ein hohes Schadenspotenzial aufweisen. Dagegen sind Mitarbeiter völlig ohne Hackerwissen „angreifbar“, sie können unter Umständen sehr sensible Informationen z. Bsp. aus Hilfbereitschaft und Unwissenheit weitergeben. Damit stehen Sie vor der Herausforderung, diese auftretenden Risiken einzuschätzen und passende Gegenmaßnahmen zu ergreifen.

Unsere Leistungen

Wir verstehen uns als „Ethical Hacker“, wir nutzen die gleichen Tools und Methoden wie „bösartige“ Hacker, nur mit dem Ziel, die gefundenen Lücken zu schließen. Unsere Penetrationstests gibt es in verschiedenen Varianten und Tiefegraden, sie werden permanent weiterentwickelt und basieren auf nationalen und internationalen Standards. Die Qualität unserer Prozesse ist dabei nach DIN EN ISO 9001:2008 zertifiziert.

Die Auswahl der sinnvollen Module stimmen wir im Vorfeld mit Ihnen ab, auch die Erstellung eines Auditkonzepts zur Planung von derartiges Tests ist Teil unserer Leistungen. Darin werden die durchzuführenden Tests in ihrem Umfang und Detailgrad im Vorfeld geplant, Anforderungen an die Auditoren gestellt und Erwartungen an den Auditbericht definiert. Somit sind die Penetrationstests Bestandtteil Ihres ISMS nach ISO27001:2013 bzw. BSI.

Als Ergebnis erhalten dann Sie einen umfangreichen und aussagekräftigen Auditbericht mit einer Einschätzung der Risiken und Handlungsempfehlungen. Diese Risikobewertung ist ein wichtiger Bestandteil unserer Dokumentation, dabei werden international anerkannte Datenbanken (Risk Scores) zugrundegelegt. Wir erklären Ihnen auch, wie wir zu diesen Ergebnissen gelangt sind. Die Maßnahmenempfehlungen der relevanten BSI-Bausteine werden hinsichtlich ihres Umsetzungsstatus bewertet und dokumentiert. Die Ergebnisse unseres Penetrationstests können damit unmittelbar in ein Informationssicherheitsmanagementsystem (BSI oder ISO27001) einfließen.

Auf Wunsch überprüfen wir die Wirksamkeit der getroffenen Gegenmaßnahmen nach deren Umsetzung bzw. in regelmäßigen Abständen. Damit stellen wir sicher, dass auch bei Änderungen Ihrer IT-Landschaft die Sicherheit gewährleistet wird.

Werkzeuge

Dabei nutzen wir eine Reihe unterschiedlichster OpenSource und kommerzieller Tools bei unseren Penetrations-Tests, wie zum Beispiel:

  • Wireshark
  • Discover
  • nmap
  • OWASP
  • NESSUS
  • Acunetix Suite
  • BURP Suite
  • Nikto Web Scanner
  • Verschiedene Tools zum Scannen von CMS Systemen (u.a. WPscan, Joomscan) etc.
  • ExploitDB
  • CVE Details
  • Rapid7
  • Microsoft Technet
  • Metasploit Framework
  • SQLMap
  • selbst entwickelte Scripte und Tools
  • Brainware – DAS WICHTIGSTE – also unser Wissen und unsere Erfahrung unserer Security-Consultants

Notfallmanagement

LOGO_Notfallmanagement

Mitarbeitersensibilisierung

LOGO_Mitarbeitersensibilisierung

IT-Grundschutz (BSI)

LOGO_IT-Grundschutz (BSI)

ISO 27001 (ISMS)

LOGO_ISO 27001 (ISMS)

Penetrationstests ist folgenden Produktgruppen zugeordnet:

Ihre Merkliste ist noch leer.

Merkliste anzeigen



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.