Das Minimieren von Schwachstellen, durch die Ihr Unternehmen Opfer eines Angriffs werden könnte, ist wesentlicher Bestandteil einer jeden Cybersicherheitsstrategie. Dies gilt gleichermaßen für klein- und mittelständische als auch für große Unternehmen.
Ein Penetrationstest kann dabei helfen diese Schwachstellen – die sich innerhalb des Netzwerks, in Anwendungen, internen Abläufen und sogar in der Geschäftslogik selbst befinden können – aufzuspüren und zu beseitigen.
Dies führt zu einer Verbesserung des Sicherheitsniveaus Ihres Unternehmens im Allgemeinen, wodurch Sie sich letztendlich besser gegen böswillige Angriffe in der Zukunft schützen können.
Vorgehensweise
Ein Penetrationstest wird in einer kontrollierten Umgebung und unter Verwendung von jenen Mitteln und Methoden durchgeführt, die ein realer Angreifer anwenden würde, um in IT- und Kommunikationssysteme einzudringen.
Sobald eine Schwachstelle identifiziert wurde, ermittelt Context deren Auswirkungen und empfiehlt geeignete Schritte zur Schließung. Dadurch können unsere Kunden die Auswirkungen auf ihr Unternehmen besser verstehen und daran arbeiten, Systeme, Design- und Entwicklungsprozesse sowie betriebliche Maßnahmen und Verfahren zu verbessern.
Wir haben zwei Lösungen entwickelt, die uns dabei helfen, Remote-Testing von Kundensystemen durchzuführen. Die erste Variante, TRigER (Testing Rig for Engaging Remotely), nutzt von Context bereitgestellte Hardware, die nach der Installation in Ihrem Netzwerk den Context Mitarbeitern erlaubt, sicher auf Ihre internen Systeme zuzugreifen. Die zweite Lösung basiert auf zwei virtuellen Systemen, die ein Kunde herunterladen und installieren kann. Im Vergleich zu TRigER, wird die virtuelle Variante keine sichere Verbindung zu Context erstellen und benötigt keine direkte Internetverbindung. Auf diese Systeme wird stattdessen über das existierende Fernzugriffsprogramm des Kunden zugegriffen.
Wir können Ihr Unternehmen mit folgenden Angeboten unterstützen:
- Sicherheitsüberprüfung von Anwendungen
- Cloud-Sicherheitsanalysen
- Prüfung der internen und externen Infrastruktur
- Prüfung von Mobile Device Management Lösungen
- Mobile Anwendungs- und Gerätesicherheit
- Red-Team-Tests und simulierte, gezielte Angriffe
- Quellcodeanalysen
- Konfigurationsaudits
- Sicherheitsüberprüfungen von drahtlosen Netzwerken
Nach der Durchführung eines Penetrationstests erstellt Context einen detaillierten Bericht, in dem sowohl die identifizierten Schwachstellen als auch die Schwierigkeit der Ausnutzung ausführlich erklärt werden. Sofern gewünscht, können wir Sie auch nach dem Test weiterhin eingehend beraten.
Warum Context?
Ein Penetrationstest sollte nur von qualifizierten Beratern mit der erforderlichen technischen Kompetenz und Qualifizierung durchgeführt werden. Contexts Berater verfügen über fundiertes technisches Know-how und nutzen modernste Technologie sowie maßgeschneiderte Programme zur Durchführung von Penetrationstests. Wir können eine lange Reihe von Erfolgen vorweisen, wenn es darum geht, Sicherheitslücken in den anspruchsvollsten Technologien und Plattformen aufzuspüren.
Context ist CREST-zertifiziert und genießt das Vertrauen von internationalen Bluechip-Unternehmen und Regierungsbehörden, um Penetrationstests für Anwendungen, interne und externe Infrastrukturen, mobile Endgeräte, drahtlose Netzwerke und Vieles mehr durchzuführen. Wir verfügen über eines der größten Penetrationstestteams in Europa.