IT-Sicherheitslücken erkennen 
Penetrationstest

Penetrationstest


Ist Ihre IT-Infrastruktur auf Hacker-Angriffe vorbereitet?

Spektakuläre Hacker-Attacken sorgen immer wieder für viel Aufsehen: Politische Webseiten, die plötzlich die Thesen der Gegenseite verkünden oder veränderte Internetauftritte von Städten und Gemeinden. Solche Einzelaktionen werden oft medienwirksam in Szene gesetzt. Der größte Teil aller Hacker-Angriffe ist kriminell motiviert, um Betriebsgeheimnisse aufzuspüren, Konten zu räumen oder personenbezogene Daten zu stehlen. Ist Ihre Web-Infrastruktur auf solche Situationen vorbereitet? Angriffe passieren unerwartet und ohne Vorwarnung. Werden sensible Daten gehackt, kann das unangenehme juristische Folgen haben. 


Ist Ihre IT-Infrastruktur auf Hacker-Angriffe vorbereitet?

Um Sicherheitslücken zu erkennen, bedarf es langjähriger Erfahrung zu Testmethoden und ein umfangreiches und aktuelles Know-how zu möglichen Angriffsszenarien. 


Mit uns wird ihr Projekt Realität – schnell, sicher, zuverlässig

Ob umfassende Digitalstrategie oder großskalige Geräteumrüstung: Das Public Team der Telekom ist an Ihrer Seite, um die zukunftsfähige Vernetzung Ihrer Einrichtung zu konzipieren und effektiv umzusetzen. Sprechen Sie uns an!

Kontakt aufnehmen

Die vier Phasen des IT-Penetrationstest

Phase 1: Erste Analyse des Sicherheitsniveaus Ihrer Anwendung

Das Ziel der Vorbereitungsphase ist die Festlegung des Testumfangs, der technischen und betrieblichen Rahmenbedingungen und des Testvorgehens beim Basis Security Check. Bei der Auswahl der Testszenarien und der Erstellung der Testfälle werden die Testrisiken besprochen sowie die Planung von Notfallmaßnahmen mit Ihnen abgestimmt. 

Phase 2: Prüfung der Anwendung auf vorhandene Schwachstellen 

Mit Hilfe eines Schwachstellenscanners werden sowohl die Webanwendungen als auch die Konfiguration des Systems automatisch auf bekannte Schwachstellen untersucht. Zur Ausführung des Tests werden keine Änderungen an der Anwendung oder den Servern vorgenommen. Die Durchführung von aktiven Angriffsversuchen erfolgt mit manuellen Tests. Hierfür werden spezielle Testfälle ausgewählt. Der Test kann sowohl im Intranet als auch im Internet erfolgen. 

Phase 3: Beschreibung möglicher Angriffsszenarien und Dokumentation der Prüfergebnisse

In dieser Phase des Checks werden die Prüfergebnisse bewertet sowie potenziell erfolgreiche Angriffsszenarien beschrieben. Die Präsentation der Ergebnisse erfolgt im Rahmen eines Abschlussworkshops. 

Phase 4: Empfehlung von Maßnahmen zur Beseitigung der Schwachstellen

In der Auswertung der Prüfergebnisse werden geeignete Maßnahmen zum Schließen der vorhandenen Schwachstellen definiert.


Das Test und Integration Center 

Das Test und Integration Center von T-Systems Multimedia Solution ist das derzeit einzige von der Deutschen Akkreditierungsstelle anerkannte Prüflabor der Internet- und Multimediabranche in Deutschland. Mit über 175 ISTQB-zertifizierten Testexperten und 60 Spezialisten für IT-Security und Datenschutz prüfen wir die Qualität und Sicherheit von Web-Applikationen. 

Entdecken Sie weitere Lösungen

Netzwerkanalyse

Einrichtungen des öffentlichen Bereiches müssen darauf vertrauen können, dass ihre IT/TK-Infrastruktur wirklich sicher ist vor den „digitalen Angreifern“, Hacker-Angriffen und Ausfällen.


Kontaktieren Sie uns

Vielen Dank für Ihr Interesse. Bitte füllen Sie das nachfolgende Formular aus, damit wir mit Ihnen Kontakt aufnehmen können. 

Bitte beachten Sie beim Ausfüllen des Formulars: Die mit einem (*) gekennzeichneten Angaben sind Pflichtfelder.