Solution: Technical Security Analysis / Penetration Test

Solution: Technical Security Analysis / Penetration Test

DI Alexander Zeppelzauer

Region: ร–sterreich

TรœV AUSTRIA-Platz 1 2345 Brunn am Gebirge ร–sterreich

+43 664 60454 6276

Send email

TรœV TRUST IT GMBH Unternehmensgruppe TรœV AUSTRIA

Region: Deutschland

WaltherstraรŸe 49-51 51069 Kรถln Deutschland

+49 221 9697890

Send email

Technical Security Analysis / Penetration Test

Ablauf Penetration Test / Pentest

  • 1

    Schwachstellenidentifizierung und objektive Risikobeurteilung

  • 2

    Unsere BSI-Zertifizierung als IT-Sicherheitsdienstleister fรผr den Geltungsbereich โ€žIS-Penetrationstestโ€œ

  • 3

    Vermittlung des umfangreichen Know-hows der neutralen und objektiven Auditoren der TรœV TRUST IT TรœV AUSTRIA

  • 4

    Empfehlung fรผr VerbesserungsmaรŸnahmen

"TรœV AUSTRIA Security-Analysts ermitteln Ihre IT-Schwachstellen und zeigen Optimierungspotenziale auf, um sich gegen Cyber-Angriffe aufzustellen."

Die Abwehr von Hackerangriffen steht bei Unternehmen ganz oben auf der Agenda. Und das zu Recht, denn die Gefahr durch Cyber-Kriminalitรคt ist aktueller denn je. Mithilfe von regelmรครŸigen Penetrationtests kรถnnen Sie Ihre IT vor unberechtigten Angriffen schรผtzen. Unsere erfahrenen Security-Analysts ermitteln die Schwachstellen Ihrer IT und zeigen Ihnen Optimierungspotenziale auf, wie Sie sich optimal gegen Cyber-Angriffe aufstellen kรถnnen.

TรœV TRUST IT TรœV AUSTRIA Security-Analysts gehen denselben Weg wie Hacker, die die โ€žlow-hanging fruitsโ€œ nutzen. Sie prรผfen die Infrastruktur und suchen sich zum Angriff die schwรคchsten Punkte, um in das Netzwerk einzudringen. Sind sie erst einmal im Netzwerk, prรผfen sie weitergehende Bedrohungen. Sie sammeln Informationen รผber die Netzwerkkomponenten, รผber Systeme, Dienste und Applikationen innerhalb des Untersuchungsbereichs.

Dann versuchen die TรœV TRUST IT TรœV AUSTRIA-Security Analysten Schwachstellen ausfindig zu machen und auszunutzen. So prรผfen sie, ob sie sich als andere Benutzer ausgeben kรถnnen (Spoofing Identity) oder Daten zu verรคndern (Tampering). Wichtig ist die Frage, ob Spuren verwischt werden kรถnnen, indem beispielsweise das Logging umgangen wird. Zugriff e oder ร„nderungen kรถnnen so keinem Nutzer zugeordnet werden (Reputation).

Fehlermeldungen sind eigentlich dafรผr gedacht, dem versierten Programmierer eine Hilfestellung zu geben. Sie kรถnnen aber auch wertvolle Hinweise รผber das System enthalten, die von Angreifern missbraucht werden kรถnnen. Dieses unerwรผnschte Durchsickern von Informationen nennt man Information Disclosure.

Relativ bekannt sind Stรถrungen von Diensten, die durch massive Zugriffe entstehen kรถnnen. Das kann bis zu einem Denial of Service fรผhren, durch den beispielsweise Ihre Website nicht mehr erreichbar ist. Durch solche Attacken kรถnnen aber auch andere Dienste komplett blockiert oder Benutzerkonten gesperrt werden. Damit keine Systeme im Produktionsbetrieb gefรคhrdet werden, fรผhren wir solche Angriffe nur nach gesonderter Vereinbarung durch.

"*" indicates required fields

Land*
Address
This field is for validation purposes and should be left unchanged.

I am tami

Are you here for the first time? I will be happy to help you find your way around.

Check certificate

Lรถsung finden

Submit science award

Check certificate

  • Person Certificate

  • Product Certificate

  • System Certificate

  • Verification of Conformity

Enter the data and check a certificate

Lรถsung finden

WiPreis einreichen

WiPreis submit

"*" indicates required fields

1
2
3
4
First, please select in which category you would like to submit*

You cannot copy content of this page