Skip to content
Suche  

    Penetrationstest

    Nemko kann Ihnen helfen, Ihre Cybersicherheit zu verbessern, indem wir mit unseren Penetrationstests Schwachstellen in Ihrer Software oder Ihrem System aufdecken und beseitigen.

    Kontaktieren Sie unser Team

    Sie wissen nicht, wie gut Ihr System geschützt ist, bevor jemand versucht, darauf zuzugreifen.

    Was ist ein Penetrationstest? 

    Penetrationstests werden oft auch als "ethisches Hacking" oder "White-Hat-Hacking" bezeichnet. Die Durchführung eines Penetrationstests (Pen-Test) für ein System oder eine Software bedeutet, dass ein Angriff simuliert wird, indem versucht wird, auf das System so zuzugreifen, wie es ein Hacker tun würde. 

    Bei einem Penetrationstest versuchen wir, in Ihr System einzudringen und/oder Informationen zu stehlen, die über das System übertragen werden, um zu ermitteln, wie einfach oder schwierig das ist - und dadurch die Schwachstellen des Systems zu identifizieren.


    Warum sind Penetrationstests wichtig?

    Ein Pen-Test stellt sicher, dass Ihr System vor Hackern sicher ist, und erspart Ihrem Unternehmen damit erheblich Zeit und Geld, die ein bösartiger Angriff Sie hätte kosten können.

    Es verschafft Ihnen auch einen Überblick über den Sicherheitsstatus Ihrer Netze. Computersysteme sind komplex und die Dinge bewegen sich mit einer Geschwindigkeit, bei der Systemschwachstellen leicht entstehen können, ohne dass jemand etwas davon mitbekommt


    Nemko kann Ihnen helfen, die Schwachstellen zu schließen

    Unser Team von Cybersicherheitsexperten kann Sie beraten, wie Sie die Schwachstellen in Ihren Systemen schließen. Dabei wird ein Hackerangriff simuliert und alle aufgefundenen Schwachstellen ausgenutzt, um eine eingehende Analyse der Sicherheit Ihres Systems zu liefern. Dies kann von innen heraus geschehen oder als Einbruchsversuch. Sie kann einmalig oder in regelmäßigen Abständen durchgeführt werden.

    Derzeit bieten wir nur Penetrationstests für Android- und iOS-Anwendungen an, aber wir arbeiten daran, den Service bald auch für andere Systeme anzubieten.

    Weitere Dienstleistungen zur Netzsicherheit

    Schwachstellen-Scan

    Ein automatischer Schwachstellenscan prüft zwar auf unsichere Einstellungen und Konfigurationen, veraltete Software usw., simuliert aber keinen tatsächlichen Hackerangriff (wie ein Penetrationstest). Schwachstellen-Scans sind daher kostengünstiger als Penetrationstests. Sie können auf Servern und in Android- und iOS-Anwendungen durchgeführt werden.

    Dies ist eine schnellere und kostengünstigere Methode als ein Penetrationstest, um die Sicherheit Ihrer Server zu erhöhen.

    Systemhärtung oder Hardening

    Bei der Härtung geht es darum, die Schwachstellen eines Systems zu verringern, um Angreifern den Zugang zu erschweren. Das Prinzip der Systemhärtung (oder auch Hardening genannt) besteht darin, die Angriffsfläche zu verkleinern und damit mögliche Einfallstore für Angreifer zu eliminieren. Dies kann durch das Ausbessern von Schwachstellen und das Sicherstellen der richtigen Konfiguration geschehen. 

    Wir können Sie bei der Umsetzung CIS-Richtlinien (Center for Internet Security) unterstützen. 

    Das "Hardening" kann in Verbindung mit einem Schwachstellenscan durchgeführt werden.

    Sicherheitsbewertung

    Im Rahmen der ETSI-Zertifizierung führen wir Sicherheitsevaluierungen durch, die Ihnen Vorschläge zur Verbesserung der Sicherheit von Software und Systemen liefern.

    Welche Dienstleistung ist nun für Ihr Unternehmen am besten geeignet?

    Regelmäßige Schwachstellen-Scans sind für die Sicherheit Ihres Unternehmens unerlässlich. Da täglich neue Schwachstellen gefunden werden, sollte ein Schwachstellenscan regelmäßig und häufiger als ein Pen-Test durchgeführt werden. Sie sollten mindestens vierteljährlich und nach jeder wesentlichen Änderung durchgeführt werden. Bei einem Schwachstellen-Scan werden Sicherheitslücken nicht aktiv geschlossen, sondern es wird ein Bericht über die gefundenen Sicherheitsrisiken erstellt. 

    Systemhärtung (Hardening) und Überprüfung der damit verbundenen Einstellungen können in einen Schwachstellenscan einbezogen werden. Dies ist ein schnellerer und kostengünstigerer Weg, die Sicherheit Ihrer Systeme zu erhöhen als ein Penetrationstest. Härtungs- und Schwachstellen-Scans sind jedoch nicht so gründlich wie ein Pen-Test und liefern möglicherweise nicht die gleichen Ergebnisse.

    Pen-Tests sind der gründlichste Ansatz zur Sicherung Ihrer Systeme und daher wirksamer als eine Schwachstellenprüfung, aber sie erfordern mehr Zeit und sind kostenintensiver. Ein Pen-Test sollte jährlich durchgeführt werden.

    Wenn Sie sich nicht sicher sind, ob Sie einen Schwachstellen-Scan oder einen Pen-Test benötigen, wenden Sie sich an uns. Wir werden Ihnen helfen, die für Sie geeignete Lösung zu finden.

    Cyber Sicherheit - Junge mit einem IoT

    Cybersicherheit - Pflicht für die CE-Kennzeichnung

    On-demand Webinar

    In diesem Webinar erhalten Sie eine Einführung in den neuen EU Cyber Resilience Act sowie ein leicht verständliches Update zu den Cybersicherheitsanforderungen in der Funkanlagenrichtlinie (RED).

    Zum Webinar (in englischer Sprache)

    Wir melden uns bei Ihnen...

    ...mit maßgeschneiderten Informationen darüber, wie wir Ihnen helfen können, Ihre Systeme sicher zu halten. Füllen Sie dafür einfach dieses Formular aus.

    Füllen Sie das Formular aus und wir kontaktieren Sie