Menu Close

PENTEST

Bei den Pentests verwendet AXEN den offiziellen Leitfaden des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die OWASP-Testmethodik. Die Tests werden von einem ethischen Hacker durchgeführt, der über branchenführende Zertifizierungen (OSCP und CEH) verfügt.

WAS IST EIN PENTEST?

Der Pentest oder Penetrationstest ist eine Methode, durch die die Sicherheit eines IT-Systems gewährleistet werden kann. Während des Pentests wird versucht, die Sicherheit dieses Systems mit den gleichen Tools und Techniken durchzubrechen, die auch ein Angreifer verwenden kann.

Der Penetrationstest simuliert einen Hackerangriff in einer gesicherten Umgebung. Eine ausführliche Dokumentation über die Ergebnisse wird zur Verfügung gestellt, um den Entwicklern bei der Schwachstellenbehebung zu helfen. Nach der Schwachstellenbehebung überprüft der Tester erneut die gefundenen Schwachstellen und aktualisiert die Risikoeinstufung.

Durch ein gut konzipierter Penetrationstest wird geprüft, ob die getesteten Produkte und Sicherheitskontrollen gemäß aktuellen Sicherheitsstandards konfiguriert wurden.
Weiters liefert der Test Informationen, ob es zum Zeitpunkt der Durchführung des Pentests öffentlich bekannten Schwachstellen in den getesteten Komponenten gibt.

WAS SIND DIE VORTEILE EINES PENTESTS?

Der Pentest ist der effizienteste Weg das Sicherheitsniveau von Systemen oder Anwendungen einzuschätzen. 

Die regelmäßige Durführung von Pentests ermöglicht eine erhebliche Risikominderung von unerwünschten Ereignissen wie Datendiebstahl, Datenverlust und Verletzung privaten Daten, die mit hohen fiskalischen Kosten und dem Verlust der Vertrauenswürdigkeit des Unternehmens einhergehen.

Nach der Durchführung des Pentests erhalten Sie eine Risikoeinstufung der indentifizirten Software- und Hardware-Schwachstellen. Neben der Schwachstellenidentifizierung und Risikoeinstufung bieten wir unseren Kunden Lösungsansätze für die Behebung der Schwachstellen.

Wir bieten unseren Kunden einen marktführenden Service in offensiver Sicherheit und eine engmaschige Beratung durch den Prozess. 

  • WEB ANWENDUNGEN
  • MOBILE ANWENDUNGEN
  • NETZWERK
  • CLOUD
  • IOT
  • INDUSTRIE 4.0
  • BSI Guide
  • OWASP Guide
  • OWASP Top 10
  • SANS Top 25
  • MITRE ATTACK

 

Der Angreifer hat keine Vorkenntnisse über das System. Er simuliert einen echten Hackerangriff, einschließlich der Informationssammlung.

Der Tester hat einige Vorkenntnisse über das System, wie IP-Adressen und verwendete Technologien und Zugangsdaten.

Der Tester hat sämtliche Kenntnisse über das Zielsystem einschließlich Quellcodes und Admin Zugriff.