Solution: Technische Sicherheitsanalyse / Penetrationstest / Pentest

Solution: Technische Sicherheitsanalyse / Penetrationstest / Pentest

TÜV AUSTRIA is a Member in Good Standing of TIC Council | TÜV (R)

TÜV AUSTRIA is a Member in Good Standing of TIC Council | TÜV (R)

Ablauf Penetration Test / PentestAblauf Penetration Test / Pentestangle down red

  • 1

    Schwachstellenidentifizierung und objektive Risikobeurteilung

  • 2

    Unsere BSI-Zertifizierung als IT-Sicherheitsdienstleister für den Geltungsbereich „IS-Penetrationstest“

  • 3

    Vermittlung des umfangreichen Know-hows der neutralen und objektiven Auditoren der TÜV TRUST IT TÜV AUSTRIA

  • 4

    Empfehlung für Verbesserungsmaßnahmen

"TÜV AUSTRIA Sicherheitsanalysen mittels Pentest ermitteln IT-Schwachstellen, zeigen Optimierungspotenziale gegen Cyber-Angriffe auf."

Technische Sicherheitsanalyse/Penetrationstest/Pentest

Sicherheitsanalyse – Penetrationstest – Pentest

Die Abwehr von Hackerangriffen steht bei Unternehmen ganz oben auf der Agenda. Und das zu Recht, denn die Gefahr durch Cyber-Kriminalität ist aktueller denn je. Mithilfe von regelmäßigen Penetrationtests können Sie Ihre IT vor unberechtigten Angriffen schützen. Unsere erfahrenen Security-Analysts ermitteln die Schwachstellen Ihrer IT und zeigen Ihnen Optimierungspotenziale auf, wie Sie sich optimal gegen Cyber-Angriffe aufstellen können.

TÜV TRUST IT TÜV AUSTRIA Security-Analysts gehen denselben Weg wie Hacker, die die „low-hanging fruits“ nutzen. Sie prüfen die Infrastruktur und suchen sich zum Angriff die schwächsten Punkte, um in das Netzwerk einzudringen. Sind sie erst einmal im Netzwerk, prüfen sie weitergehende Bedrohungen. Sie sammeln Informationen über die Netzwerkkomponenten, über Systeme, Dienste und Applikationen innerhalb des Untersuchungsbereichs.

Dann versuchen die TÜV TRUST IT TÜV AUSTRIA-Security Analysten Schwachstellen ausfindig zu machen und auszunutzen. So prüfen sie, ob sie sich als andere Benutzer ausgeben können (Spoofing Identity) oder Daten zu verändern (Tampering). Wichtig ist die Frage, ob Spuren verwischt werden können, indem beispielsweise das Logging umgangen wird. Zugriff e oder Änderungen können so keinem Nutzer zugeordnet werden (Reputation).

Fehlermeldungen sind eigentlich dafür gedacht, dem versierten Programmierer eine Hilfestellung zu geben. Sie können aber auch wertvolle Hinweise über das System enthalten, die von Angreifern missbraucht werden können. Dieses unerwünschte Durchsickern von Informationen nennt man Information Disclosure.

Relativ bekannt sind Störungen von Diensten, die durch massive Zugriffe entstehen können. Das kann bis zu einem Denial of Service führen, durch den beispielsweise Ihre Website nicht mehr erreichbar ist. Durch solche Attacken können aber auch andere Dienste komplett blockiert oder Benutzerkonten gesperrt werden. Damit keine Systeme im Produktionsbetrieb gefährdet werden, führen wir solche Angriffe nur nach gesonderter Vereinbarung durch.

close
tami-logo-white-red

Ich bin tami

close

Sind Sie zum ersten Mal hier? Ich helfe Ihnen gerne dabei, sich zurecht zu finden.

Zertifikat prüfen

arrow right red

Lösung finden

arrow right red

Wissenschaftspreis einreichen

arrow right red
tami-logo-white-red

arrow leftZertifikate prüfen

close
  • Personen- / System- / Produkt-Zertifizierung

  • voc-volatile-organic-compounds-shutterstock_2116096517_Dmitry Kovalchuk

    Verification of Conformity

Geben Sie die Daten ein und überprüfen Sie ein Zertifikat

tami-logo-white-red

arrow leftLösung finden

close
tami-logo-white-red

arrow leftWiPreis einreichen

close
tami-logo-white-red

arrow left

close
tami-logo-white-red

arrow leftWiPreis einreichen

close
tami-logo-white-red tami_scroll
0
    Your Cart
    Your cart is emptyReturn to Shop
    Enquiry Cart
    Enquiry Cart ×
    Loading....