Testen Ihrer Systeme 

Unser Team besteht aus „Ethical Hackers“ mit Know-how im Bereich der Informationssicherheit. Nach sorgfältiger Planung und Verhandlungen mit dem Kunden, greifen wir ein gemeinsam definierten Umfang der Infrastruktur oder Anwendungen an, um mögliche Schwächen und Schwachstellen, die ein leichtes Ziel für tatsächliche unerwünschten Angriffe sind, zu lokalisieren und zu offenbaren.

Im Zuge unserer Überprüfung simulieren wir einen echten Hacker-Angriff. Wir handeln mit ähnlichen Tools und denken wie ein böswilliger Angreifer. Das Ziel ist, festzustellen und zu beurteilen wie sicher Ihre IT-Infrastruktur ist und auf welchen Daten und Informationen eine Drittperson Zugriff haben könnte. Unser Hauptziel besteht nicht in der Suche nach einem sogenannten „soft spot“ um unsere Kunden zu kompromittieren sondern vielmehr darin, Schwachstellen in Ihrem System zu finden, die Ergebnisse zu dokumentieren und Ihnen Empfehlungen abzugeben wie diese Schwachstellen effektiv behoben werden können.

Diese Projekte fördern oft ein schockierendes Ergebnis zu Tage. Unser Service besteht nicht nur aus Penetrationstests. Vielmehr geht es darum ein Konzept zu erarbeiten welches Ihnen aufzeigt wie Sicherheitslücken behoben werden können. Falls gewünscht, bieten wir Ihnen Beratung und Unterstützung bei der Umgestaltung bestimmter Infrastrukturen oder Software-Komponenten.

 

Schwachstellenanalyse von komplexen Web-Anwendungen

Die Zielsetzung dieser Überprüfung ist die Sicherheit der Web- Anwendungen wie z.B. Portal, Webshop, Registrierung, Verbrauchszähler etc. festzuhalten und zu dokumentieren.

Diese Anwendungen werden mit besonderer Sorgfalt behandelt, da sie unter Umständen hochsensible Daten beinhalten und die Verbindungen zwischen der Außenwelt und dem vertraulichen Unternehmens-Umfeld darstellen.

Unsere Experten werden – mittels automatisierter Werkzeuge sowie manueller Eingriffe – die Sicherheitsstufe Ihrer aktuellen Anwendungen bestimmen so, dass Sie sicher sein können, dass alle Lücken für riskante Eingriffe aufgedeckt und klassifiziert werden.

 

Externe Schwachstellenanalyse

Die externe Schwachstellenanalyse konzentriert sich hauptsächlich darauf zu beschreiben wie ein Angriff von außen nach innen aussehen und durchgeführt werden könnte. Sehr häufig geschieht ein solcher Angriff über eine Firmen-Website des Unternehmens bis hin zu einem Datenbankserver. Es gibt auch andere Arten externer Verbindungen welche in den Rahmen einer externen Bewertung fallen wie z.B. Standleitungen oder andere private Lösungen.

Der Prozess umfasst mehrere Phasen welche in der Regel fest miteinander verbunden sind. Das Zusammentragen von allgemein zugänglichen Informationen über Ihre Firma resp. technische Informationen über die Netzwerkinfrastruktur, installierte Hard- sowie Softwarekomponenten, System Services, Analyse des Netzwerkverkehrs gefolgt von einer automatisierten Schwachstellenanalyse welche durch spezialisierte Software durchgeführt und die auch von Hackern eingesetzt wird.

Aufgrund ihrer Beschaffenheit gibt es immer Komponenten welche nicht Gegenstand der automatisierten Schwachstellenanalyse sind. Hier sind manuelle Einschätzungen und Versuche nötig um das Eindringen in Ihre Systeme zu simulieren.

 

 

 

 Pulsarweb

 
Fon: +49 (0)89 / 580 80 77 
Fax: +49 (0)89 / 580 43 14 
E-Mail: info@pulsar-it.de