Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
reCAPTCHA
Angebot anfordern Bitte füllen Sie dieses kurze Formular aus und wir senden Ihnen in Kürze ein kostenloses Angebot zu.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Abonnieren Sie unsere Updates Seien Sie unter den Ersten, die exklusive Einblicke in die IT, die Innovationen und Best Practices erhalten.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Subscribe to our Vacancies Please fill in this quick form to be among the first to receive our updates.
* Required fields
Your privacy is important to us. We will never share your data.
Photo of Daniel-Steffen Schreiner Senden Sie eine E-Mail an Daniel-Steffen Schreiner Bitte füllen Sie dieses kurze Formular aus, um unseren Experten direkt zu kontaktieren.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Infopulse - Expert Software Engineering, Infrastructure Management Services
Read the Full Case Study Don't miss the most interesting part of the story!
Submit this quick form to see the rest and to freely access all case studies on our website.
* Required fields
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.

Penetrationstests

Penetrationstests als fortgeschrittene Diagnostikmethode bei Cyber-Bedrohungen

Penetrationstests (Pentests, Ethisches Hacking, “White Hat”-Hacking) dienen dazu, die Sicherheit der Informationssysteme Ihres Unternehmens zu bewerten, Geschäftsrisiken zu minimieren und den Schutz vor professionellen Hackerangriffen zu erhöhen.

Bei den Penetrationstests simuliert Infopulse Aktionen von Cyber-Kriminellen, um die Wahrscheinlichkeit folgender Bedrohungen zu überprüfen: unbefugter Zugriff, Diebstahl sensibler Daten, Angriffe zu Denial-of-Service (DDoS), Service-Unterbrechungen, Ausnutzung technischer Verwundbarkeit, Täuschung der Mitarbeiter, physischer Einbruch und andere Sicherheitsprobleme. Unser Servicepaket garantiert, dass unsere Kunden durch das richtige Maß an Widerstand gegen Cyber-Attacken ein wirtschaftlich effektives Risikomanagementniveau erreichen.

Zahlen und Fakten zu Penetrationstests:

  • über 15 Jahre Erfahrung in Cyber-Sicherheit;
  • Zertifizierte Fachkräfte: (ISC)2: CISSP, SSCP; ISACA: CISA, CISM, CRISC; EC-Council: CEH; Business Continuity Institute: CBCI; ITIL: Experten; PCI SSC PCIP; ISA: CFS; Qualys: QCS und andere.
  • Das Einheitliche Business-Management-System für Qualität und Sicherheit von Infopulse ist zertifiziert nach den internationalen Standards: ISO 9001:2015, ISO 27001:2013, PAS 99, ISAE 3402 type II und ISO 14001:2015.
  • Darüber hinaus wenden wir folgende Sicherheitsstandards und -vorschriften an: ISF SoGP, NIST, BS25999, SOX, PCI DSS und andere.

Ausgewählte verwendete Tools und Technologien:

  • Acunetix, Aircrack-ng, BeEF, Burp Suite, Cain & Abel, Colasoft Packet Builder, DNSstuff, Fiddler, Firebug, hping, Hydra, ike-scan, JMeter, John the Ripper, Kali Linux, Kismet, MBSA, netcat, Nikto, OpenVAS, PatervaMaltego, pstools, Rapid7 NeXpose und Metasploit, SAINT, Shodan, Smtpmap/Smptscan, socat, Social Engineering Toolkit, sqlmap, Tenable Nessus, Wikto, Wireshark, Wpscan, Xenotix, Zed Attack Proxy und andere.
  • Die besten Methoden und Rahmenbedingungen für die Bewertung der Cyber-Sicherheit: EC-Council, NIST SP800-115, PTES, OWASP usw.

Dreistufige Penetrationstests

Infopulse bietet dreistufige Penetrationstests an, wobei jede einzelne Stufe einen bestimmten Zweck erfüllt, der von den jeweiligen Geschäftsanforderungen, der Komplexität der Infrastruktur, dem Budget usw. abhängt.

  • Schwachstellenanalyse

    Darunter verstehen wir ein grundlegendes automatisiertes Scannen und Analysieren, um die meisten Sicherheitsprobleme und Schwachstellen zu finden und Sanierungsmaßnahmen vorzuschlagen, die normalerweise weniger als 1 Woche dauern.

  • Penetrationstest (Pentest)

    Das ist eine Reihe von fortgeschrittenen Simulationen für die Ausnutzung der vorhandenen Schwachstellen, die hauptsächlich manuell von den Sicherheitsexperten durchgeführt werden und einen tieferen Einblick in den Schutz ermöglichen. Die Penetrationstests sind eine gründlichere gezielte Sicherheitsbewertung mit der Absicht, den allgemeinen Sicherheitsstand der Software, der Dienste oder Netzwerke zu überprüfen, oder bestimmte Sicherheitskontrollen, die bis zu 2-4 Wochen dauern können.

  • Red Teaming (Simulierte gezielte Angriffe)

    Damit ist der am weitesten fortgeschrittene fokussierte Pentest mit einer bestimmten Zielsetzung gemeint. Vor dem Start definiert der Kunde (mit unserer Hilfe oder ohne) die wichtigsten Bereiche in Bezug auf Vertraulichkeit, Integrität, Verfügbarkeit oder andere sicherheitsrelevante Geschäftsanforderungen. Nachdem die Grenzen und die Bedingungen des Pentests definiert worden sind, entwickelt Infopulse die Pentest-Szenarien und Testfälle und passt diese dynamisch während des Pentests an. Üblicherweise braucht man für Red Teaming die Genehmigung für komplexe simulierte Aktivitäten wie verdeckte Sichtbarkeit, Social Engineering und eine Mischung aus physischen und Cyber-Angriffen. Dieses Projekt kann bis zu 3-5 Wochen dauern.

Alle oben genannten Penetrationstests können zeitweise oder kontinuierlich durchgeführt werden, um die Sicherheit und den Schutz des Unternehmens dauerhaft zu gewährleisten und zu erhöhen.

Bei den Tests angewandte Methoden und Aktivitäten

Wir erstellen einen umfassenden Plan, entwickeln Angriffsvektoren und Szenarien und definieren zahlreiche Testparameter. Wir führen automatisierte und manuelle Black-, Grey- und White-Box-Tests durch, einschließlich: Schwachstellenanalyse; Verkehrsüberwachung und -analyse; alle Arten der lokalen Angriffe und Netzwerk-Manipulationen; RAM-Analyse; Brute-Force-Tests für Passwörter; Reverse Engineering von Anwendungen, Daten, elektronischen Systemen (mit einem Disassembler, Decompiler oder Debugger); Social Engineering und andere Methoden. Wir entwickeln und nutzen Exploits, führen deren Nacharbeitung durch und erstellen sehr detaillierte Berichte mit Zusammenfassungen der Ergebnisse.

Ausgewählte Dienstleistungen zu Penetrationstests

Ob Sie die Full-Scale-Netzwerküberprüfung und manuelle Infrastruktur-Penetrationstests oder nur ein schnelles Scannen ausgewählter Systeme benötigen – Infopulse ist der richtige Geschäftspartner für Sie. Penetrationstests können auf Ihre spezifischen Anforderungen oder Ihre besondere Situation angepasst werden und sich auf bestimmte Bereiche in der Anwendungssicherheit, Business-Infrastruktur und Personallage Ihres Unternehmens konzentrieren.

  • Penetrationstests für Webseiten und Webanwendungen;
  • Schutz am Netzwerk-Perimeter, DMZ, Penetrationstests für drahtlose Netzwerke;
  • Penetrationstests für Client-Server-Systeme, Desktops und mobile Anwendungen;
  • Bewertung des Widerstands gegen mehrschichtige Angriffe;
  • Penetrationstests zu Social Engineering;
  • Bewertung der Sicherheit der Kennwortrichtlinien;
  • Penetrationstest der industriellen IT-Umgebung (Industrie 4.0, SCADA etc.);
  • Insider-Penetrationstest;
  • Bewertung der Effizienz der Anti-DDoS-Lösung;
  • Stress-Tests der Webanwendungen u.a.;
  • Prüfung der Reaktion Ihrer Mitarbeiter bei Sicherheitsvorfällen;
  • Penetrationstests für physische Sicherheitssysteme.

Passende Projektbeschreibungen

ING Bank Ukraine

Komplexes Projekt zur Sicherheitsberatung – Black- und White-Box-Penetrationstests, Überprüfung der Sicherheitslücken und Schwachstellen in der Infrastrukturkonfiguration, Verbesserung der Sicherheit und Empfehlungen zur Risikominimierung. Lesen Sie hier die gesamte Projektbeschreibung zur ING Bank Ukraine.

Bosch Sicherheitssysteme

Infopulse hat das gesamte Spektrum der Sicherheitsdienstleistungen erbracht, nämlich Penetrationstests und umfassende technische Sicherheitsanalysen der physischen Sicherheitsmanagementlösungen und der eingebetteten Software auf den Geräten durchgeführt. Lesen Sie hier die gesamte Projektbeschreibung zu Bosch Sicherheitssysteme.

EU-Unternehmen, ehemalige HP-Tochterfirma

Sicherheitsprüfung aller administrativen, logischen und physischen Sicherheitsbereiche entsprechend der strengen Sicherheitsanforderungen.

EVRY, große skandinavische IT-Gruppe

Bewertung der Internetsicherheit des großen Online-Portals für ein großes skandinavisches Unternehmen nach der OWASP-Methodik.

Europäischer B2B-Anbieter digitaler Dienstleistungen

Grundüberprüfung der Sicherheitslücken und manuelle Penetrationstests von drei externen Webseiten. Die Tests waren gegen die unterstützende Umgebung, wie beispielsweise Server und Netzwerkgeräte, gerichtet. Infopulse hat eine Reihe von Schwachstellen in den Netzwerken und IP-Adressen entdeckt und einen Risikominimierungsplan für die Beseitigung der Sicherheitslücken entwickelt.