Wir decken Schwachstellen auf


Unsere Sicherheitsexperten führen für Sie Penetration Tests durch und ermitteln Schwachstellen in Ihrer IT Infrastruktur. Als unabhängiger Sicherheitsdienstleister sind wir in der Lage mit Ihnen gemeinsam Ihren Schutzbedarf zu ermitteln und Schwachstellen aufzudecken.

Embedded

Unser Embedded Penetration Testing analysiert Ihre Hardware und führt mittels Seitenkanal Attacken, Software-seitige Attacken, Fault Injections und Reverse Engineering verschiedene Angriffsszenarien aus und ermittelt so Schwachstellen.

Infrastrukturen

Wir planen mit Ihnen gemeinsam Ihren Sicherheitsbedarf und analysieren potenzielle Schwachstellen Ihrer Informationssysteme in Ihrem Unternehmen.

Webanwendungen

Wir analysieren und ermitteln Schwachstellen in Ihren Webanwendungen wie Webseiten und mobilen Anwendungen.

FLABON Penetration Test Prozess

Der FLABON-Penetrationstest-Prozess dient als Basis für ein methodisches Vorgehen. So können wir kontinuierlich unsere Prozesse und somit unser Penetration Testing für Sie verbessern und Budgets einhalten.

Unser Penetrationstest-Prozess im Detail


Onboarding & Planung

Sicherheitsbedarf feststellen

IT-Sicherheit wird in Zeiten von IoT und engerer Vernetzung immer wichtiger und bedarf mehr Ressourcen. Damit IT-Sicherheit ein vertretbarer Kostenfaktor bleibt, ermitteln wir mit Ihnen in enger Abstimmung Ihren konkreten Sicherheitsbedarf. Dieser ist von Unternehmen zu Unternehmen verschieden und wird von uns auf Ihre Bedürfnisse maßgeschneidert, damit ein nachhaltiges Penetration Testing Ihrer IT Landschaft erfolgt.

Rechtliche Rahmenbedingungen

Wir sind uns bewusst, dass ein Penetrationstest meistens mit dem Zugriff auf sensiblen Daten einhergeht. Darum regeln wir mit Ihnen rechtliche Themen vorab und klären die Rahmenbedingungen für eine Testdurchführung.

Technische Rahmenbedingungen

Gerade bei komplexeren Informationssystemen und Infrastrukturen halten wir fest, welche Bestandteile in das Penetration Testing mit einbezogen werden und welche ausgeschlossen werden. Wir orientieren uns dabei an Ihrem Sicherheitsbedarf und planen entlang des Budgets mit Ihnen den Umfang.

Reconnaissance

Netzwerke und Domains

In der Reconnaissance-Phase suchen wir nach allen Informationen über Ihre Infrastrukturen, die man von außerhalb Ihres Netzwerks erreichen und finden kann.

Mailserver

Eine Fehlkonfiguration von Mailservern kann zu einem schnellen Eintrittspunkt in eine IT-System führen. Oftmals werden Mailserver schnell aufgesetzt und die Sicherheit dabei vernachlässigt.

Öffentliche Profile in sozialen Netzwerken

Viele Mitarbeiterinnen und Mitarbeiter in Unternehmen gehen (unbewusst) sorglos mit wichtigen und sicherheitsrelevanten Informationen um. Wir recherchieren in öffentlichen Profilen nach Daten wie z.B. Email Adressen von Ihren Angestellten, um damit unter Anderem Phishing-Attacken zu simulieren.

Scanning

Statische Analysen

Wir untersuchen Ihren Software-Code sofern möglich und analysieren, wie sich Ihre Applikation verhält. Je nach Testobjekt wird dieser Scan teils automatisiert durchgeführt.

Dynamische Analysen

Der Software-Code Ihrer Applikation wird während der Laufzeit analysiert und gescannt. So erfahren wir mehr Details über das Verhalten und finden Kommunikationsschnittstellen, die wir später kontrolliert angreifen können.

Zugriff erhalten

Wir führen Angriffe auf Basis unserer Analysen und im Verhältnis zu den abgesprochenen Rahmenbedingungen durch und testen, ob wir in Ihre Systeme gelangen können. Je nach Testobjekt (Web, Mobile App, Embedded) werden unterschiedliche Angriffsszenarien durchgeführt.

Analyse & Dokumentation

Entdeckte Schwachstellen

Wir dokumentieren alle Schwachstellen, die wir im Rahmen des Penetrationstests entdeckt haben und bereiten diese in einem ausführlichen Bericht für Sie auf. Dabei konzentrieren wir uns auf Verständlichkeit und Übersichtlichkeit.

Sensible Daten

Ein Penetration Test kann dazu führen, dass wir an sensible Informationen über Ihr Unternehmen gelangen. Diese werden Ihnen in einem Report mitgeteilt und im Nachgang natürlich bei uns unwiderruflich gelöscht.

Vorschläge zur Optimierung

Wir lassen Sie natürlich nicht mit Ihren Sicherheitslücken alleine. Auf Basis unserer Analysen und Angriffe bereiten wir Vorschläge vor, wie Sie Ihr Testobjekt (Embedded, Web, Mobile App, Infrastrukturen) besser absichern können, um in Zukunft vor möglichen Angriffen geschützt zu sein.

Reporting & Abschluss

Entdeckte Schwachstellen

Wir dokumentieren alle Schwachstellen, die wir im Rahmen des Penetrationstests entdeckt haben und bereiten diese in einem ausführlichen Bericht für Sie auf. Dabei konzentrieren wir uns auf Verständlichkeit und Übersichtlichkeit.

Sensible Daten und Handlungsempfehlungen

Wir beraten Sie im Anschluss über Verbesserungsmöglichkeiten und wie Sie Ihre Informationssysteme besser gegen Angriffe schützen können. Diese Empfehlungen können wir Ihnen gerne in einem persönlichen Meeting präsentieren. Von Web-Konferenzen und Telefonaten raten wir hier aus Sicherheitsgründen ab. Ebenso wird ein reines Versenden der Reportings nicht empfohlen.

Schreiben Sie uns!

oder rufen Sie uns an unter: +49 (0) 221 - 669 592 80