Pentest

Sicherheitsmängel rechtzeitig erkennen

Zur Erreichung der Sicherheitsziele Ihrer Organisation, Anwendung oder Ihres Prozesses haben Sie bereits Maßnahmen umgesetzt. Doch wie bewähren sich diese in der Praxis?

In einem Pentest, auch Penetrationstest oder Intrusionstest genannt, prüfen Sicherheitsanalysten die Angriffsfläche Ihres Prüfgegenstandes auf Schwachstellen, über die Bedrohungen auf zu schützende Informationen und informationsverarbeitende Prozesse wirken. Unsere methodische Vorgehensweise und der Einsatz fortgeschrittener Angriffswerkzeuge gewähren dabei eine hohe Prüftiefe und somit eine hohe Aussagekraft der Ergebnisse.

Mit einem Pentest erhalten Sie Antworten auf Fragen wie

  • Sind die Sicherheitsmaßnahmen korrekt umgesetzt?
  • Ist die Umsetzung weiterer Maßnahmen notwendig?

Die Aussagekraft eines Pentest ist direkt abhängig von der Erfahrung des Sicherheitsanalysten. Für jeden Prüfgegenstand bieten wir Ihnen einen erfahrenen Partner.

Unsere Expertise

Sicherheitsanalysten der zentrust partners können auf einen großen Erfahrungsschatz in den verschiedensten Gebieten der Informationssicherheit zurückgreifen. Wir testen regelmäßig und routiniert:

  • Anwendungen (Web, mobile Apps unter iOS und Android, native Apps und APIs)
  • Infrastrukturen (Cloud, Intern und öffentlich)
  • Hardware (IoT)
  • Szenarien (Evil Maid, Reconnaissance, Stolen Notebook, Ransomware)

Wir klassifizieren unsere Pentest nach dem Schema des Bundesamt für Sicherheit in der Informationstechnik nach Informationsbasis, Aggressivität, Umfang, Vorgehensweise, Angriffstechnik und Ausgangspunkt.

In der Methodik folgen wir dem OWASP Application Security Verification Standard (ASVS) und komplementären OWASP Testing Guides. Bei Bedarf folgen wir dem Durchführungskonzept des BSI.

Unsere Vorgehensweise

Unabhängig davon, ob Sie regelmäßig Pentests beauftragen oder einen solchen erstmalig in Erwägung ziehen, begleiten wir sie bedarfsgerecht in folgenden Schritten:

  1. Bedarfsanalyse: Art und Umfang des Pentests werden gemäß Ihrer Sicherheitsziele und Vorgaben abgesteckt.

  2. Informationsaustausch: Wir erheben von Ihnen alle notwendigen Informationen über den Prüfgegenstand.

  3. Testdurchführung: Methodisches Vorgehen mit manuellem und assistiertem Testen deckt Mängel und Anomalien auf, die weiter untersucht und bewertet werden.

  4. Auswertung und Dokumentation: Die risikobewerteten Befunde sowie die vorgeschlagenen Maßnahmen werden in einem Ergebnisbericht dokumentiert. Eine Präsentation mit Erläuterung der Ergebnisse und Beantwortung von Rückfragen auch nach Abschluss des Tests ist für uns selbstverständlich.

Ergänzende Dienstleistungen

  • Bedrohungsmodellierung
  • Sicherheitsanalyse

Ihre Ansprechpartner

Sven Faßbender

Geschäftsführer, Berater für Informationssicherheit

Martin Tschirsich

Geschäftsführer, Berater für Informationssicherheit

Wir sind für Sie erreichbar.

Kostenfrei und unverbindlich. Am Telefon oder per E-Mail.