Beschreibung
So ist der Ablauf eines Penetrationstests in der Regel vorgesehen:
- In einem ausführlichen Gespräch (dies könnte der angebotene Workshop sein) erörtern wir Ihnen unser Vorgehen im Einzelnen. Bei der Konzeption des Angriffs werden individuelle und branchenspezifische Risiken sowie wirtschaftliche Faktoren berücksichtigt.
- In der ersten Phase werden erst allgemeine und dann konkrete Informationen über das Zielobjekt und dessen Umgebung gesammelt (Passive/Active Information Gathering). Mittels empirischer Analysemethoden identifizieren wir mögliche Schwachstellen und Sicherheitslücken.
- Auf dieser Grundlage testen wir die Verwundbarkeit Ihrer Organisation aus der Perspektive eines Angreifers. Optional nutzen wir dabei auch Methoden wie Social Engineering und Phishing Kampagnen.
- Die Ergebnisse präsentieren wir Ihnen gerne persönlich. Zusätzlich erhalten Sie einen Management-Report sowie einen detaillierten Maßnahmenplan. Auf Anfrage beraten wir Sie auch bei der Umsetzung.