Wir decken Schwachstellen auf


Unsere Sicherheitsexperten führen für Sie Penetration Tests durch und ermitteln Schwachstellen in Ihrer IT Infrastruktur. Als unabhängiger Sicherheitsdienstleister sind wir in der Lage mit Ihnen gemeinsam Ihren Schutzbedarf zu ermitteln und Schwachstellen aufzudecken.

Embedded

Unser Embedded Penetration Testing analysiert Ihre Hardware und führt mittels Seitenkanal Attacken, Software-seitige Attacken, Fault Injections und Reverse Engineering verschiedene Angriffsszenarien aus und ermittelt so Schwachstellen.

Infrastrukturen

Wir planen mit Ihnen gemeinsam Ihren Sicherheitsbedarf und analysieren potenzielle Schwachstellen Ihrer Informationssysteme in Ihrem Unternehmen.

Web Applikationen

Wir analysieren und ermitteln Schwachstellen in Ihren Online Applikationen wie Webseiten und Mobile Applikationen.

FLABON Penetration Test Prozess

Der FLABON Penetration Test Prozess dient als Basis für ein methodisches Vorgehen. So können wir kontinuierlich unsere Prozesse und somit unser Penetration Testing für Sie verbessern und Budgets einhalten.

Unser Penetration Test Prozess im Detail


Onboarding & Planung

Sicherheitsbedarf feststellen

Sicherheit wird in Zeiten von IoT und engerer Vernetzung immer wichtiger und bedarf mehr Ressourcen. Damit IT-Sicherheit ein vertretbarer Kostenfaktor bleibt, ermitteln wir mit Ihnen in enger Abstimmung Ihren konkreten Sicherheitsbedarf. Dieser ist von Unternehmen zu Unternehmen verschieden und wird von uns maßgeschneidert auf Ihre Bedürfnisse analysiert, damit ein nachhaltiges Penetration Testing Ihrer IT Landschaft erfolgt.

Rechtliche Rahmenbedingungen

Wir sind uns bewusst, dass ein Penetration Testing meistens mit dem Zugriff zu sensiblen Daten einhergeht. Darum regeln wir mit Ihnen rechtliche Themen vorab und klären die Rahmenbedigungen für einen Testrun.

Technische Rahmenbedingungen

Gerade bei komplexeren Informationssystemen und Infrastrukturen halten wir fest, welche Bestandteile in das Penetration Testing mit einbezogen werden und welche ausgeschlossen werden. Wir orientieren uns dabei auf Ihren Sicherheitsbedarf und planen entlang des Budgets mit Ihnen den Umfang.

Reconnaissance

Netzwerke und Domains

In der Reconnaissance Phase suchen wir nach allen Informationen über Ihre Infrastrukturen, die man von außerhalb Ihres Netzwerks erreichen und finden kann.

Mailserver

Eine Fehlkonfiguration von Mailservern kann zu einem schnellen Eintrittspunkt in eine IS-System führen. Oftmals werden Mailserver schnell aufgesetzt und die Sicherheit vernachlässigt.

Öffentliche Profil in Social Networks

Viele Mitarbeiter in Unternehmen gehen (unbewusst) sorglos mit wichtigen und sicherheitsrelevanten Informationen um. Wir recherchieren in öffentlichen Profilen nach Daten wie z.B. Email Adressen von Ihren Mitarbeitern,, die uns unter Anderem helfen, Phishing Attacken durchzuführen.

Scanning

Statische Analysen

Wir untersuchen den Software Code sofern möglich und analysieren wie sich Ihre Applikation verhält. Je nach Testobjekt wird dieser Scan teil automatisiert durchgeführt.

Dynamische Analysen

Der Software Code Ihrer Applikation wird während der Laufzeit analysiert und gescannt. So erfahren wir mehr Details über das Verhalten und finden Kommunikationsschnittstellen, die wir später angreifen können.

Zugriff erhalten

Wir führen Angriffe auf Basis unserer Analysen und in Verhältnis zu den abesprochenen Rahmenbedigungen durch und testen, ob wir in Ihre Systeme gelangen können. Je nach Testobjekt (Web, Mobile App, Embedded) werden unterschiedliche Angriffsszenarien durchgeführt.

Analyse & Dokumentation

Entdeckte Schwachstellen

Wir dokumentieren alle Schwachstellen, die wir im Rahmen des Penetration Tests entdeckt haben und bereiten diese für ein Reporting für Sie auf. Dabei konzentrieren wir uns auf Verständlichkeit und Übersichtlichkeit.

Sensible Daten

Ein Penetration Test kann dazu führen, dass wir an sensible Informationen über Ihr Unternehmen gelangen. Diese werden Ihnen in einem Report mitgeteilt und im Nachgang natürlich bei uns unwiderruflich gelöscht.

Vorschläge zur Optimierung

Wir lassen Sie natürlich nicht mit Ihren Sicherheitslücken alleine. Auf Basis unserer Analysen und Angriffe bereiten wir Vorschläge vor, wie Sie Ihr Testobjekt (Embedded, Web, Mobile Apps, Infrastrukturen) besser absichern können, um in Zukunft vor möglichen Angriffen geschützt zu sein.

Reporting & Abschluss

Entdeckte Schwachstellen

Wir dokumentieren alle Schwachstellen, die wir im Rahmen des Penetration Tests entdeckt haben und bereiten diese für ein Reporting für Sie auf. Dabei konzentrieren wir uns auf Verständlichkeit und Übersichtlichkeit.

Sensible Daten

Wir beraten Sie im Anschluss über Verbesserungsmöglichkeiten und wie Sie Ihre Informationssysteme gegen Angriffe schützen können. Diese können wir Ihnen gerne in einem persönlichen Meeting präsentieren. Von Web Konferenzen und Telefonaten raten wir hier natürlich aus Sicherheitsgründen ab. Ebenso wird ein reines Versenden der Reportings nicht empfohlen.

Schreiben Sie uns!

oder rufen Sie uns an unter: +49 (0) 221 - 669 592 80