Häufig gestellte Fragen
Was ist ein Penetrationstest?
Ein Penetrationstests (auch Pentest genannt) ist eine Sicherheitsüberprüfung von Applikationen
und
Infrastruktur eines Unternehmens, durchgeführt von einem IT-Sicherheits-Experten.
Durch diese Simulation werden Schwachstellen aufgedeckt, die im Ernstfall zum Abfluss von
Daten oder hohen finanziellen Schäden führen könnten.
Durch die Prüfung können Empfehlungen zu Maßnahmen zum Schutz vor Angriffen gegeben und die
IT-Sicherheit
der Systeme gestärkt werden.
Weitere
Informationen
Wie lange dauert ein Penetrationstest?
Eine Sicherheitsüberprüfung umfasst in der Regel mindestens zwei Tage und kann bis zu mehreren Wochen ausgeweitet werden. Empfohlen werden Prüfungen mit mindestens 5 Tagen, um eine ausreichende Abdeckung sowie Tiefe der Sicherheitsüberprüfung zu gewährleisten.
Wie läuft ein Penetrationstest ab?
Ein Penetrationstest startet mit einem kostenlosen Erstgespräch, in dem der ungefähre Umfang
der Prüfung besprochen wird.
Nach einer Beauftragung wird ein Kick-off-Gespräch terminiert, in dem alle
notwendigen
Punkte für eine erfolgreiche Prüfung geklärt werden.
Mit den Inhalten des Gesprächs wird ein Kick-off-Protokoll erstellt, welches durch eine
Freigabe durch den Kunden bestätigt wird.
Anschließend wird im vereinbarten Zeitraum die Sicherheitsüberprüfung (manuelle sowie
automatisierte Prüfungen) durchgeführt und Befunde
in einem detaillierten Bericht dokumentiert.
Dieser wird nach der Prüfung dem Kunden
bereitgestellt und eine Ergebnisbesprechung durchgeführt.
Zuletzt können behobene Schwachstellen durch einen optionalen Nachtest geprüft werden.
Was kostet ein Nachtest?
Wird der Nachtest, der durchgeführten Maßnahmen, zeitnah und ohne fundamentale Systemänderungen angefragt, wird dieser kostenlos (bis zu einem halben Tag) durchgeführt.
Wird ein Beispielbericht zur Verfügung gestellt?
Ein Beispielbericht kann jederzeit angefragt werden. Der Bericht enthält ein fiktives Szenario, um ein beispielhaftes Ergebnis eines Projektes widerzuspiegeln. Derzeit wird nur ein Beispielbericht für eine Sicherheitsüberprüfung einer Webapplikation in englischer Sprache zur Verfügung gestellt.
Was bedeutet Phishing?
Unter Phishing werden Angriffe zusammengefasst, bei denen Unternehmen und Einzelpersonen per E-Mail benachrichtigt werden. Solche E-Mails bestehen unter anderem aus gefälschten Dienstnachrichten (beispielsweise Feature-Updates eines Dienstes) oder Nachrichten des Vorgesetzten. Meist sind Zugangsdaten, Finanzinformationen oder andere sensiblen Daten Ziel des Angriffs.
Was ist der Unterschied zwischen einem Penetrationstest und einem Schwachstellenscan?
Ein Penetrationstest wird durch einen Experten mittels automatisierten sowie
manuellen Prüfungen durchgeführt. Bei manuellen Prüfungen wird die Kreativität des
Hackers
gefragt, wodurch
auch komplizierte Zusammenhänge verstanden und Fehler aufgefunden werden
können.
Ein Schwachstellenscan im Gegensatz ist ein rein automatisierter Vorgang, um
beispielsweise
Konfigurationsfehler und bekannte Schwachstellen (CVE) effizient aufzudecken. Zudem
können oft vergessene Systeme wiederentdeckt werden. Die
Ergebnisse
werden in einem Bericht aufbereitet.