
Suche nach Schwachstellen
Eine Suche nach Schwachstellen in IT-Systemen kann automatisiert oder manuell erfolgen und sollte in regelmäßigen Abständen durchgeführt werden.
Kostenloser automatisierter Test
Um unseren Kunden einen ersten Eindruck unserer Arbeit zu vermitteln, führen wir einen automatisierten Suche nach Schwachstellen durch. In dieser kostenlosen und unverbindlichen Suche nach Schwachstellen können vorhandene Sicherheits-Probleme aufgedeckt und dokumentiert werden.
Was ist diese kostenlose Suche nach Schwachstellen?
Dieser ist ein automatisierter Check auf vorhandene Schwachstellen in der Software und Konfiguration von Computer-Systemen.
Was wird in einer Suche nach Schwachstellen festgestellt?
Die Notwendigkeit eine Software mit Updates/Upgrades zu versehen oder Patches einzuspielen und Anpassungen an der Konfiguration der Computer-Systeme und zugehörigen Netzwerk-Komponenten vorzunehmen.
Welche Computer-Systeme können untersucht werden?
Alle Computer-Systeme, sprich Server, welche Dienste, d.h. E-Mail, Web, Datenbanken o.ä., im Internet öffentlich zugänglich zur Verfügung stellen. Dabei spielt es keine Rolle ob die Dienste mit Nutzername und Kennwort geschützt sind oder nicht.
Anforderungsformular
Bitte füllen Sie dieses Formular aus, falls Sie einen automatisierten, kostenlosen Test auf Schwachstellen anfordern möchten.
Automatisierter Test (Vulnerability Scan)
Eine automatisierte Suche nach Schwachstellen, dem Vulnerability Scan, sollte zyklisch durchgeführt werden. Diese funktioniert prinzipiell so wie die kostenlose automatisierte Suche, jedoch werden auch die Systeme des internen Netzwerkes unserer Kunden durchsucht. Dazu wird die nötige Software innerhalb des Netzwerkes installiert.
Manueller Test (Penetrationstest)
Im manuellen Test auf Schwachstellen, dem sogenannten Penetrationstest (Penetration Test), untersuchen wir Ihre Systeme gründlich aus der Sicht des Hackers.
Mit diesem umfangreicheren und angepassten Penetrationstest sind weitere Systeme überprüfbar. So sind z.B. komplette Firmennetzwerke, mobile Geräte, Unterhaltungselektronik, Automatisierungs- und Fertigungstechnik, medizinische Geräte, Gebäudeautomatisierung oder Bordnetze von Fahrzeugen überprüfbar.
So bleibt nicht nur Ihre IT auf dem neusten Sicherheitsstand.
Überprüfung von technischen Gegenmaßnahmen
In der Regel werden bereits bei einem anfänglichen automatisierten Test kritische Schwachstellen gefunden welche massiven Handlungsbedarf hervorrufen. Fehlen Patches oder sind diese nicht wirksam, dann ist z.B. als Gegenmaßnahme der Einsatz einer Web-Application-Firewall (WAF) 1 bei Web-Applikationen sinnvoll. Hier liefert ein manueller Test hilfreiche Hinweise wie eine Sicherheitslücke geschlossen werden kann und ob die getroffenen Gegenmaßnahmen wirkungsvoll sind.
Übungen für den Ernstfall
Durch unangekündigte Penetrationstests werden die technischen Mitarbeiter für den Ernstfall trainiert. Das hilft bei Hacker-Angriffen einen “klaren Kopf” zu bewahren und angemessen zu reagieren. Deshalb ist ein regelmäßiger offensiver Penetrationstest 2 jeder Firmenleitung zu empfehlen.
Test während der Entwicklung
Auch während der Entwicklungsphase einer neuen Anwendung ist ein Penetrationstest sinnvoll. Es kann bereits frühzeitig erkannt werden an welchen Stellen Korrekturbedarf besteht.