Angepasst an die speziellen Anforderungen unserer Kunden bieten wir ein umfangreiches Portfolio, um Sie in jeglicher Hinsicht präventiv auf einen möglichen Cyber-Angriff vorzubereiten. In der Regel gehen all unseren Penetrationstests automatisierte Schwachstellenscans voraus. Aufbauend auf diesen ersten Ergebnissen erkennen und eliminieren unsere mehrfach zertifizierten Penetrationstester mögliche „False Positives“ und gehen anschließend bei manuellen Tests in die Tiefe. Dabei versetzen sie sich durch ihre langjährige Erfahrung in die Rolle eines realen Angreifers, identifizieren die größten Gefahren und Risiken für das System und Ihr Unternehmen, und suchen gezielt nach den entsprechenden Schwachstellen.
Abhängig davon, ob Sie uns ein Testsystem zur Verfügung stellen können, oder wir „am offenen Herzen operieren“, passen unsere Penetrationstester individuell ihr Vorgehen an, um z.B. an einem Livesystem die Systemstabilität oder die Konsistenz der reellen Daten nicht zu gefährden.
Wenn nicht anders mit Ihnen abgesprochen, werden in unseren Penetrationstests relativ selten tatsächliche Exploits gegen Ihre Systeme angewendet. Einer der Gründe ist, dass bei einem Exploit nie die Systemstabilität garantiert werden kann – die Wahrung der Schutzziele hat vor Allem in Produktivumgebungen für uns höchste Priorität. Bei regulären Penetrationstests liegt unser Fokus also primär in der Auffindung möglichst vieler, für Sie und Ihre Systeme relevanter Angriffsvektoren.
Bei speziellen Anforderungen Ihrerseits können wir ebenfalls tiefergehende Penetrationstests anbieten, bei denen die Schwachstellen Ihrer Systeme tatsächlich ausgenutzt und öffentlich verfügbare Exploits angewandt werden.