Skip to main content

Sicherheitsbewertungen

Schwachstellenerkennung / Penetrationstests (Pen Tests)

Der Pen-Test ist eine kontrollierte Sicherheitsüberprüfung, der gezielt Schwachstellen in Ihrer IT-Infrastruktur durch simulierte Cyberangriffe unter realen Bedingungen aufdeckt.

Schwachstellen aufdecken und Cyber-Resilienz stärken

Das Ziel der Sicherheitsbewertungen ist, Sicherheitslücken zu identifizieren, die potenzielle Angreifer ausnutzen könnten – bevor es zu einem echten Vorfall kommt. Wir übernehmen in diesen Fällen die Rolle potenzieller Angreifer und testen Ihre Systeme systematisch: dazu gehören Netzwerkkomponenten, Firewalls, Server, Webanwendungen, Mobile Devices und mehr. Wir nutzen dabei aktuelle Angriffsmethoden aus der Praxis – abgestimmt auf Ihr Bedrohungsprofil und Ihre Infrastruktur. Ob Blackbox-Test (ohne Vorwissen), Greybox-Test (mit begrenztem Wissen) oder Whitebox-Test (mit voller Einsicht in Systeme) – der Ansatz wird individuell auf Ihre Anforderungen zugeschnitten. Nach Abschluss des Pen-Tests erhalten Sie einen detaillierten Bericht mit allen entdeckten Schwachstellen, einer Risikobewertung nach Kritikalität sowie konkreten Empfehlungen zur Absicherung. Auf Wunsch begleiten wir vom Systemhaus Cramer Sie auch bei der Umsetzung technischer oder organisatorischer Maßnahmen.

Unser Penetrationstest schafft damit nicht nur Transparenz, sondern stärkt gezielt Ihre Cyber-Resilienz – und hilft dabei, Compliance-Anforderungen wie ISO 27001, BSI IT-Grundschutz,  KRITIS- oder NIS2-Vorgaben nachweislich zu erfüllen.

Sprechen Sie uns an. Unser erfahrenes Team freut sich auf die Kontaktaufnahme. 

 

Der Pentest im Überblick

Zieldefinition

  • Identifizierung klarer Ziele für den Penetrationstest. Welche Systeme, Anwendungen oder Netzwerke sollen überprüft werden?
  • Festlegung des Umfangs und des Zeitrahmens für den Test.
  • Klärung der gesetzlichen und vertraglichen Anforderungen für den Test.

Sammeln von Informationen (Reconnaissance)

  • Sammlung öffentlich verfügbarer Informationen über das Ziel, z. B. Domain-Namen, IP-Adressen, Mitarbeiterdetails etc.
  • Identifizierung potenzieller Angriffsvektoren und Schwachstellen.

Bedrohungsmodellierung

  • Erstellung eines Bedrohungsmodells, um die potenziellen Angriffe und deren Auswirkungen auf das Ziel zu verstehen.
  • Identifizierung der wichtigsten Assets und kritischen Schwachstellen.

Testvorbereitung

  • Definition der Testmethodik und der Tools, die verwendet werden sollen.
  • Sicherstellung, dass alle erforderlichen Genehmigungen und Zustimmungen vorliegen.
  • Planung des Testzeitpunkts, um mögliche Auswirkungen auf den Betrieb zu minimieren.

Durchführung des Tests

  • Durchführung des Penetrationstest gemäß der festgelegten Methodik.
  • Schwachstellen und Sicherheitslücken auszunutzen, um Zugriff zu erhalten oder Daten zu exfiltrieren.
  • Dokumentation aller Schritte und Ergebnisse.

Berichterstattung

  • Erstellung eines detaillierten Berichts, der die gefundenen Schwachstellen, Angriffspfade und mögliche Auswirkungen beschreibt.
  • Klassifizierung der Schwachstellen nach ihrer Schwere und Priorität.
  • Empfehlungen zur Behebung der Schwachstellen.

Besprechung der Ergebnisse

  • Gemeinsame Absprache zwischen Ihnen und microPLAN, um die Ergebnisse und Empfehlungen durchzugehen.
  • Klärung offener Fragen und Absprache der nächsten Schritte.

Nachbereitung

  • Umsetzung der Empfehlungen zur Schwachstellenbehebung.
  • Regelmäßige Überprüfung der Sicherheitslage und bei Bedarf erneute Penetrationstests.

Dokumentation

  • Archivierung alle Berichte, Ergebnisse und Testdaten für zukünftige Referenzen.

Eine Zusammenarbeit mit Systemhaus Cramer

Bringen Sie Ihre IT und deren Prozesse auf das nächste Level.

Wir laden Sie herzlich dazu ein, sich mit uns in Verbindung zu setzen, um gemeinsam Ihre IT-Strukturen zu verbessern. Durch eine enge Zusammenarbeit können wir maßgeschneiderte Lösungen entwickeln und effiziente IT-Systeme aufbauen, um Ihre Geschäftsprozesse zu optimieren.