Solution: Technical Security Analysis / Penetration Test

Solution: Technical Security Analysis / Penetration Test

DI Alexander Zeppelzauer

Region: Österreich

TÜV AUSTRIA-Platz 1 2345 Brunn am Gebirge Österreich

+43 664 60454 6276

E-posta gönder

TÜV TRUST IT GMBH Unternehmensgruppe TÜV AUSTRIA

Region: Deutschland

Waltherstraße 49-51 51069 Köln Deutschland

+49 221 9697890

E-posta gönder

Technical Security Analysis / Penetration Test

Ablauf Penetration Test / Pentest

  • 1

    Schwachstellenidentifizierung und objektive Risikobeurteilung

  • 2

    Unsere BSI-Zertifizierung als IT-Sicherheitsdienstleister für den Geltungsbereich „IS-Penetrationstest“

  • 3

    Vermittlung des umfangreichen Know-hows der neutralen und objektiven Auditoren der TÜV TRUST IT TÜV AUSTRIA

  • 4

    Empfehlung für Verbesserungsmaßnahmen

"TÜV AUSTRIA Security-Analysts ermitteln Ihre IT-Schwachstellen und zeigen Optimierungspotenziale auf, um sich gegen Cyber-Angriffe aufzustellen."

Die Abwehr von Hackerangriffen steht bei Unternehmen ganz oben auf der Agenda. Und das zu Recht, denn die Gefahr durch Cyber-Kriminalität ist aktueller denn je. Mithilfe von regelmäßigen Penetrationtests können Sie Ihre IT vor unberechtigten Angriffen schützen. Unsere erfahrenen Security-Analysts ermitteln die Schwachstellen Ihrer IT und zeigen Ihnen Optimierungspotenziale auf, wie Sie sich optimal gegen Cyber-Angriffe aufstellen können.

TÜV TRUST IT TÜV AUSTRIA Security-Analysts gehen denselben Weg wie Hacker, die die „low-hanging fruits“ nutzen. Sie prüfen die Infrastruktur und suchen sich zum Angriff die schwächsten Punkte, um in das Netzwerk einzudringen. Sind sie erst einmal im Netzwerk, prüfen sie weitergehende Bedrohungen. Sie sammeln Informationen über die Netzwerkkomponenten, über Systeme, Dienste und Applikationen innerhalb des Untersuchungsbereichs.

Dann versuchen die TÜV TRUST IT TÜV AUSTRIA-Security Analysten Schwachstellen ausfindig zu machen und auszunutzen. So prüfen sie, ob sie sich als andere Benutzer ausgeben können (Spoofing Identity) oder Daten zu verändern (Tampering). Wichtig ist die Frage, ob Spuren verwischt werden können, indem beispielsweise das Logging umgangen wird. Zugriff e oder Änderungen können so keinem Nutzer zugeordnet werden (Reputation).

Fehlermeldungen sind eigentlich dafür gedacht, dem versierten Programmierer eine Hilfestellung zu geben. Sie können aber auch wertvolle Hinweise über das System enthalten, die von Angreifern missbraucht werden können. Dieses unerwünschte Durchsickern von Informationen nennt man Information Disclosure.

Relativ bekannt sind Störungen von Diensten, die durch massive Zugriffe entstehen können. Das kann bis zu einem Denial of Service führen, durch den beispielsweise Ihre Website nicht mehr erreichbar ist. Durch solche Attacken können aber auch andere Dienste komplett blockiert oder Benutzerkonten gesperrt werden. Damit keine Systeme im Produktionsbetrieb gefährdet werden, führen wir solche Angriffe nur nach gesonderter Vereinbarung durch.

"*" gerekli alanları gösterir

Land*
Address
Bu alan doğrulama amaçlıdır ve değişiklik yapılmadan bırakılmalıdır.

Ben tami.

Buraya ilk kez mi geliyorsunuz? Yolunuzu bulmanıza yardımcı olmaktan mutluluk duyacağım.

Sertifikayı kontrol edin

Bir çözüm bulun

Bilim ödülü gönderin

Sertifikayı kontrol edin

  • Kişi Sertifikası

  • Ürün Sertifikası

  • Sistem Sertifikası

  • Uygunluk Doğrulaması

Verileri girin ve bir sertifikayı kontrol edin

Bir çözüm bulun

Size nasıl yardımcı olabilirim?

WiPreis einreichen

WiPreis gönder

"*" gerekli alanları gösterir

1
2
3
4
First, please select in which category you would like to submit*

You cannot copy content of this page