

Sicherheitsüberprüfung auf einem neuen Level
Unser Penetrationstest hilft Ihnen, Ihr Unternehmen vor potentiellen Angreifern zu schützen.
Ein Penetrationstest kann ein fortlaufender Prozess oder eine einmalige Bestandsaufnahme des Status Ihrer IT-Security Maßnahmen sein. Daher bieten wir neben unserem klassischen Penetrationstest für ihr Unternehmensnetzwerk und Webseiten z. B. auch die Integration in unseren automatisierten Managed Security Services an.
- One in all Lösung: wir generieren nicht nur Testergebnisse sondern auch Lösungen.
- Test nach aktuellem Stand: OWASP und BSI Verfahren.
- Intern wie extern: wir testen von innen und außen
- Erfahrung: Bankenumfeld, Finanzdienstleister, Krankenhäuser, Verwaltungen
Unsere Vorgehensweise
Wir testen nach 3 Verfahren: Nach BSI, nach OWASP (TOP 10) und dem aktiven Ausführen von Exploits. In enger Abstimmungen mit führen wir Exploits und dringen so weit wie möglich in ihr Netzwerk vor. Dies hat den Vorteil das unsere Kunden nicht nur Compliant sind, sondern auch wirklich tagesaktuell sicher. Während des Penetrationstest kommunizieren wir eng mit unseren Kunden, kritische Findings werden direkt reported.
Auswertung, Bewertung und Next-Step Definition
In unserem Endbericht stehen alle gefundenen Schwachstellen die wir Anhand der Infrastruktur unserer Kunden bewerten.
- Wie wahrscheinlich ist ein Angriff und zu welchem Erfolg würde dieser führen ?
- Welche Gefahr und welches Risiko resultiert daraus ?
Diese Fragen fließen in unsere Bewertung mit ein. Jede gefundene Schwachstelle wird Dokumentiert, bewertet und zusätzlich ein Lösungsvorschlag, wie man diese Schwachstelle schließen kann.



Der besondere Service der evoila: Integration in unsere Managed Security Services!
Wir beobachten permanent die Bedrohungslage Ihres Netzwerk Perimeters und informieren Sie im Bedarfsfall proaktiv. Selbstverständlich auch für Ihre Cloud Services. Im Anschluss besprechen wir gemeinsam mit ihrem Team Maßnahmen zur Mitigierung des Angriffsvektors.
Wir sind als Team für Sie da – kontaktieren Sie uns!
Das Penetrationstest Portfolio der evoila
Penetrationstest nach OWASP
Wir testen nach der Aktuellen OWASP Top 10/ Top 20 Liste
Penetrationstest nach BSI
Strukturierter Penetrationstest nach einem bestimmten Modell
Rent a Hacker
Simulierter Angriff eines tatsächlichen Angriffs


Der Ablauf
- Recherche nach Informationen über das Zielsystem
Im Internet erreichbare Systeme müssen über eine offizielle IP-Adresse verfügen. Frei zugängliche Datenbanken liefern Informationen über IP-Adressblöcke, die einer Organisation zugewiesen sind. - Scan der Zielsysteme auf angebotene Dienste
Hierbei wird versucht, den oder die zu überprüfenden Systeme einem sog. Portscan zu unterziehen, wobei evtl. geöffnete Ports Rückschlüsse auf die zugeordneten Anwendungen zulassen. - System- und Anwendungserkennung
Über das sog. „Fingerprinting“, können Namen und Version von Betriebssystemen und Anwendungen auf den Zielsystemen in Erfahrung gebracht werden. - Recherche nach Schwachstellen
Anhand der gewonnenen Informationen, können zielgerichtet Informationen über Schwachstellen bestimmten Betriebssystemen und Anwendungen gesucht werden. - Ausnutzen der Schwachstellen
Gefundene Schwachstellen können von Dritten dazu genutzt werden, Zugriff zum System zu erhalten bzw. Angriffe vorzubereiten.
Gründe für den evoila Pentest
Wieso sollte ein Pentest durchgeführt werden?
Neben einer Vielzahl rechtlicher Aspekte wie z. B. dem IT-Sicherheitsgesetz, welches für eine Vielzahl von Unternehmen relevant ist und beachtet werden sollte, kommen auch Faktoren wie Reputationsverlust und finanzielle Schäden hinzu. Diese entstehen meist durch ungeschützte oder ungepatchte Systeme in der IT-Landschaft von Unternehmen. Der Auslöser dafür sind heute meist erpresserische Cyberangriffe durch Verschlüsselungstrojaner, welche immer zielgerichteter auch auf Leistungsträger abzielen (Stichwort: CEO-Fraud). Auch das „erbeuten“ von sensiblen Daten wie Kundenlisten stellt ein erhöhtes Risiko da, welches in den letztes Jahren stetig zu genommenhat.
Warum ist ein Pentest wichtig für Ihr Unternehmen?
In erster Linie dient ein Pentest der Aufdeckung von Schwachstellen in den IT-Systemen Ihres Unternehmens. Dabei nutzen unsere Pentester Tools und Praktiken, die auch Cyberkriminelle einsetzen. Ein Pentest dient somit dem Schutz Ihres Unternehmens und macht vorzeitig etwaige Risiken sichtbar. So können Kunden- und Unternehmensdaten proaktiv geschützt werden.

Unsere Leistungen
Die Bandbreite der zu testenden Systeme erstreckt sich von einfachen Webanwendungen bis hin zu komplexen Unternehmensnetzwerken. Typische Ansatzpunkte sind:
Netzwerk-Komponenten
Router, Switches
Sicherheits-Gateways
Firewall, Virenscanner, Loadbalancer, etc.
Server
Datenbankserver, Webserver, Fileserver, Speichersysteme, etc.
Webanwendungen
Internetauftritt, Vorgangsbearbeitung, Webshop
Drahtlose Netze
WLAN, Bluetooth
Infrastruktureinrichtungen
Zutrittskontrollmechanismen, Gebäudesteuerung
Proaktive Überwachung Ihres Perimeters und Ihrer Cloud Services
Der besondere Service der evoila: Integration in unsere Managed Security Services!
Beim Penetrationstest hört unser Angebot nicht auf. Ein Penetrationstest kann immer nur eine Momentaufnahme des aktuellen IST-Zustands der Unternehmens IT sein. Täglich kommen neue, andersartige Schwachstellen hinzu, die man gestern noch nicht auf dem Schirm hatte.
Der besondere Service der evoila: Integration in unsere Managed Security Services!
Wir beobachten permanent die Bedrohungslage Ihres Netzwerk Perimeters und informieren Sie im Bedarfsfall proaktiv. Selbstverständlich auch für Ihre Cloud Services. Im Anschluss besprechen wir gemeinsam mit ihrem Team Maßnahmen zur Mitigierung des Angriffsvektors.
Wir sind als Team für Sie da – kontaktieren Sie uns!