Pen-Test

Wie sicher sind Ihre IT-Systeme?
Welche Sicherheitslücken haben Ihre Webanwendungen und mobilen Apps?

Was ist ein Penetrationstest?


Ein Penetrationstest (auch "Pentest“ oder "Pen-Test") stellt Ihre IT auf die Probe und ermöglicht, dass Schwachstellen gefunden und geschlossen werden. Dies geschieht, indem möglichst alle Anwendungen und Bestandteile eines Netzwerk- oder Softwaresystems geprüft werden. Dazu wenden wir von der LMISservices Methoden an, die auch potentielle Angreifer nutzen würden, um in Ihr System einzudringen. So ermitteln wir, inwieweit Ihr zu testendes System gegen Hacker-Angriffe, sprich Penetrationen, geschützt ist.

Wir prüfen die Sicherheit Ihrer Healthcare-IT


Als externer und unabhängiger Dienstleister kann die LMIS HEALTH Ihre IT-Sicherheit prüfen und Handlungsempfehlungen aussprechen. Die Werkzeuge, die für Pen-Tests eingesetzt werden, sind von dem Gefahrenpotenzial des Systems oder Netzwerks abhängig. Sie können sicher sein, dass unsere Mitarbeiter die Auswirkungen der eingesetzten Methoden kennen und die verursachten Ergebnisse gezielt auswerten. Denn der Nutzen eines Pen-Tests liegt nicht nur in der Sicherheitsprüfung selbst. Unser LMISservices-Team besteht aus erfahrenen Systemadministratoren und Applikationsmanagern, die neben den umfassenden Sicherheitstests auch Reportings und zielführende Nachbesprechungen durchführen.

Unsere Pen-Test-Leistungen im Überblick

Umfangreicher Pen-Test

Wir überprüfen Ihre IT-Systeme, wie Webapplikationen und Webserver oder auch die Infrastruktur mit bspw. Firewall, Router und Mailserver auf Schwachstellen.

Periodische Durchführung

Alle Maßnahmen, die wir während des Penetrationstests durchführen, listen wir Ihnen chronologisch auf. So können Sie nachvollziehen, welche Schritte wir gegangen sind.

Überprüfung

Sind die durchgeführten Optimierungen erfolgreich? In einer nachfolgenden Prüfung können wir den Erfolg und die Wirksamkeit der ergriffenen Gegenmaßnahmen testen.

Dokumentation

Wir dokumentieren alle Ergebnisse des Pentests ausführlich und verständlich. Zudem erhalten Sie eine Risikoabschätzung, die die identifizierten Schwachstellen aufzeigt sowie Handlungsempfehlungen.

Unsere Penetrationstests sind abhängig von dem Umfang und den Ansatzpunkten, die Sie vorgeben. Wir helfen Ihnen dabei, Ihre individuelle Ausgangssituation zu erfassen.

Wie läuft ein Pen-Test ab?

  • Step 1

    Sie entscheiden, welche IT-Systeme beim Pen-Test auf Schwachstellen untersucht werden sollen. Seien es extern oder intern zugängliche IT-Systeme - auch eine Kombination beider Systeme ist natürlich möglich.
  • Step 2

    Stellen wir Ihre interne IT beim Penetrationstest auf den Prüfstand, bedienen wir uns beispielsweise eines von uns in Ihr Netzwerk eingebrachten Testsystems, führen ein Audit vor Ort durch und/oder analysieren Ihre Systemdokumentation.
  • Step 3

    Für die Prüfung der IT-Systeme wenden wir je nach Bedarf einen Black-Box-Test oder einen White-Box-Test durch. Auf Wunsch gerne auch die Kombination beider Verfahren in einem mehrstufigen Vorgehen.

Pen-Test-Tools


Wir setzen für Penetratsionstests bewährte Tools ein:

    Kali Linux, Nmap, OpenVAS & Wireshark

Und was geschieht nach dem Pen-Test?


Wir unterstützen Sie dabei, die Sicherheitslücken, die mittels Pentest identifiziert wurden, zu schließen. Sollten bspw. Fehler bei der Konfiguration eines Servers enttarnt worden sein, so geben wir Ihnen konkrete Tipps und unterstützen Sie auch gerne bei der Durchführung der Optimierung.
Die im Pentest durchgeführten Maßnahmen listen wir chronologisch auf, sodass jeder Schritt entsprechend nachvollzogen werden kann. Die Ergebnisse des Pentests werden in einem Bericht dokumentiert, einer Risikoabschätzung unterzogen und entsprechende Handlungsempfehlungen ausgesprochen, wie die gefundenen Schwachstellen geschlossen werden können.