Penetrationstest für Unternehmen

Es gibt in jedem Unternehmen sensible Stellen, über die wichtige Informationen abfließen können. Nicht nur große Firmen besitzen interessantes und wertvolles Know-How. Auch kleine Unternehmen. Hier kann ein Angriff von außen ebenso schlimme Folgen haben. Bei einem erfolgreichen Angriff geht es nicht nur um den reinen Datenverlust, sondern auch um den Imageschaden der entsteht.

Bei der Abwehr von Angriffen gegen IT-Systeme und Netze empfiehlt es sich, nicht nur präventive IT-Sicherheitsmaßnahmen umzusetzen. Die Wirksamkeit der umgesetzten IT-Sicherheitsmaßnahmen sollte zusätzlich mit der Hilfe von Penetrationstests geprüft werden. Hierbei wird der Weg, den ein potenzieller Angreifer gehen würde, nachvollzogen, um eventuell noch vorhandene Schwächen in Ihren IT-Systemen und Netzen aufzuspüren.

Ein Angreifer kennt herkömmliche IT-Sicherheitsmaßnahmen. Er sucht daher gezielt nach Schwachstellen in ihrem IT-System und Ihren Netzen, die bislang noch nicht behoben wurden. Der Angreifer würde aber auch nach Lücken suchen, die schon seit längerem bekannt sind, oder nach allgemeinen Schwächen der IT-Infrastruktur.

Hacker versuchen üblicherweise auf verschiedene Arten, auf fremde IT-Systeme zuzugreifen:

  • Ein großes Einfallstor für Angriffsversuche ist das Internet. Da die IT-Systeme von Unternehmen komplex vernetzt sind, ist häufig der Internetzugang indirekt auch mit sensiblen Systemen verbunden.
  • Ein Angreifer könnte aber auch aus dem Inneren einer Firma zuschlagen. Er muss dafür kein Mitarbeiter sein. Ein Angriff könnte beispielsweise über Fremdfirmen, die sich in der Unternehmung aufhalten, oder durch Gäste initiiert werden.
  • Funknetze sind ein weiterer Angriffspunkt. Beispielsweise könnte eine Firma über ein nicht ausreichend abgesichertes WLAN aus der näheren Umgebung angegriffen werden.

Die VerSiTec.de GmbH bietet Penetrationstests, mit denen genau solche Lücken gezielt in Ihren Systemen gesucht werden. Hierbei werden ähnliche Vorgehensweisen angewendet, die auch potenzielle Angreifer wählen würden. Zu den gefundenen Schwachstellen wird dann auch Hilfestellung zur Beseitigung angeboten, damit Sie sich besser gegen Angriffe absichern können.