top of page

    01    

Festlegung des Scope

Wir erhalten vom Mandanten die Informationen zu den zu prüfenden Systemen, Mail-Adressen und IP-Adressen. Auf dieser Basis ermitteln wir alle Systeme, Subdomänen und E-Mail-Adressen, die dem Bereich zuzuordnen sind. Sollten bestimmte Systeme oder Adressen nicht überprüft werden, können diese jederzeit entfernt oder wieder ergänzt werden.

02

Durchführung des Penetration Test

​Es erfolgt remote eine gesamtheitliche Überprüfung der externen Infrastruktur (Webserver, VPN Gateways, Mailserver, Webanwendungen, usw.) auf Sicherheitslücken und mögliche Einfallstore aus Sicht eines potenziellen Angreifers, dies erfolgt mittels unseres vollautomatischen Scan-Clusters. Danach findet auch eine Überprüfung statt, ob sich möglicherweise entwendete Unternehmensdatensätze im Umlauf des Darknets befinden.

03

Bewertung 

Nach Abschluss der Überprüfung werden die gefundenen Sicherheitslücken anhand von Typ (gem. CVSS), Kritikalität, Dringlichkeit, Eigenschaften und betroffenen Systemen in elf verschiedene Kategorien (z. B. Websicherheit, Passwörter) klassifiziert, zusammengefasst und bewertet. Die integrierte KI vergibt eine Bewertung von A bis F, wobei A die beste und F die schlechteste Bewertung darstellt und somit auf die Existenz vieler kritischer Sicherheitslücken hinweist. Zusätzlich werden die häufigsten Sicherheitsprobleme und die verwundbarsten Systeme der Infrastruktur aufgelistet. Somit können die richtigen Schlüsse gezogen werden, was die Priorisierung erleichtert und den Aufwand erheblich minimieren kann.

04

Empfehlungen für Verbesserungen 

Wir bereiten die Analyse in verständlicher Form für Sie auf und zeigen Ihnen, wo konkreter Handlungsbedarf besteht. Die Kategorisierung und Harmonisierung der zahlreichen Daten ermöglichen einen raschen Überblick und ein schnelles Verständnis für die aktuelle Sicherheitslage.

Zudem geben wir Ihnen Empfehlungen zu den Maßnahmen oder begleiten Sie auf Wunsch bei der Umsetzung. 

Das Ergebnis kann sich sehen lassen: Eine fundierte, verständliche und kostengünstige Bewertung der Sicherheitslage des Mandanten! 

Wie funktioniert unser Penetration Test

Der Ablauf im Überblick

​Häufige Fragen rund um Penetration Testing

Wie lange dauert der Penetration Test?

Wir sind schnell und zeitlich flexibel, je nach Ziel, Anzahl der Objekte und Größe des Unternehmens ist die Durchlaufzeit je Scan mindestens 3 Tage (für Unternehmen bis zu 250 Mitarbeiter), bei mehreren Zielen und größerer Infrastruktur kann es ein paar Tage länger dauern.

Kann ich damit Normanforderungen erfüllen?

​Ja, die Normen und Standards (z. B. ISO27001, TISAX®) verlangen eine Prüfung der Systeme und Infrastruktur in regelmäßigem Turnus, legen aber nicht genau fest, was zu tun ist. In der Prüfungspraxis wird jedoch ein dem Risiko angemessener Prüfplan (welche Prüfung, wann, welches Ziel etc.) vorausgesetzt und die nachweisliche Bearbeitung von Schwachstellen thematisiert. Grundsätzlich ist der Nachweis des aktiven Managements (reaktiv, präventiv) von (potenziellen) Schwachstellen förderlich für ein positives Prüfergebnis. Aber dies ist auch wichtig in der Kommunikation nach außen an Kunden oder den gesamten Markt, denn Sicherheit ist heute ein wichtiges Feature. Ihre Kunden wollen sich auf Sie verlassen können! 

Kann Opexa einen Penetrationstest bei kurzem Vorlauf garantieren? 

Ja, Sie erhalten ein Prüfergebnis spätestens 4 Werktage nach Bestellung! Nur bei größeren Infrastrukturen (ab 250 Mitarbeitern) brauchen wir ggf. etwas mehr Zeit.

Welchen Leistungsmodelle bieten Sie an?

Der Service ist flexibel und passt sich an Ihren Bedarf an.

Sie können einen einmaligen oder dreimaligen Scan wählen, wir bieten jedoch auch ein festes Abonnement über 12 bzw. 36 Monate OHNE Limit in der Anzahl der Scans.

Letzteres ist besonders zu empfehlen bei Organisationen mit häufigen Änderungen in der Infrastruktur oder bei hohen Sicherheitsanforderungen. Ein Abonnement ist vorteilhaft aufgrund der unlimitierten Anzahl von Scans und bezogen auf den Preis des einzelnen Tests deutlich wirtschaftlicher! Der Aufwand und somit auch der Preis ist abhängig vom Servicemodell sowie der Größe des Unternehmens.

Durch die stetig wachsende Angriffsfläche von Unternehmen nimmt der Bedarf an IT-Sicherheit und somit die Nachfrage an Cybersecurity-Maßnahmen und -Dienstleistungen zu. Die extern erreichbare Infrastruktur ist bestmöglich zu schützen und weiterzuentwickeln, daher ist es essentiell, die Schwachstellen zu kennen, um angemessene Umsetzungs- und Investitionsentscheidungen zu treffen. Eine schnelle und bedarfsgerechte manuelle Prüfung der von außen erreichbaren Infrastruktur auf Schwachstellen durch Fachleute ist aus Kapazitäts-, Zeit- und Kostengründen oft nicht möglich, hier setzen wir mit unserem Penetration Test an und bieten einen hochwertigen, schnellen und wirtschaftlichen Service. 

Penetration Test auf externe Infrastruktur Einfach gemacht

Unser Partner

bottom of page