Penetration Tests

Beim Penetration Testing wird ein Angreifer simuliert, der unbefugt in einen Computer oder in ein Netzwerk eindringt. Damit erhält der Auftraggeber wichtige Hinweise, wo die Schwachstellen seines Systems oder seiner Organisation liegen und durch welche Massnahmen das Sicherheitsniveau verbessert werden kann. 

Compass Security legt grossen Wert auf eine enge Zusammenarbeit mit Ihnen. Nur dadurch kann in einem sensiblen Umfeld die Qualität der Resultate garantiert werden. Obwohl jedes Kundenprojekt spezifisch abgestimmt wird, folgt die Durchführung eines Projekts jeweils einem ähnlichen Muster. Dieses Vorgehen ist nachfolgend schematisch beschrieben.

Zieldefinition

Im Rahmen eines Gesprächs werden Ihre Ideen, Fragen und Projektvorstellungen detailliert besprochen und analysiert. Ziel ist es, die Bedürfnisse zu verstehen und das Testvorgehen sinnvoll abzustimmen. Compass berät in diesem Zusammenhang auch über mögliche Projektergänzungen oder alternative und effizientere Testvorgehen.

Bei Penetration Tests werden unterschiedliche Ziele verfolgt. Beispielsweise:

  • Sicherstellen, dass im Internet exponierte Systeme aktualisiert und geschützt sind
  • Sicherstellen, dass die Benutzerdaten vor unbefugten Zugriffen geschützt sind
  • Sicherstellen, dass die Funktionalität auf bestimmte Gruppen eingeschränkt ist
  • Sicherstellen, dass Daten bei Verlust von Geräten geschützt sind
  • Sicherstellen, dass Schadcode detektiert wird und kaum Schaden anrichten kann
  • Sicherstellen, dass die Angriffe durch Ihr Monitoring detektiert werden
  • Sicherstellen, dass Mitarbeitende kompetent mit Sicherheitsmerkmalen umgehen
  • Sicherstellen, dass der Zutritt zu Baulichkeiten eingeschränkt ist

Projektdurchführung

Zum Start wird im Kick-off Meeting nochmals Gelegenheit geben, die definierten Ziele und die Kommunikationskanäle abzustimmen, sowie vorbereitete Daten auszutauschen. Penetration Tests bedürfen in der Regel einen beschränkten Aufwand Ihrerseits. 

Das Vorgehen während des eigentlichen Projekts ist stark von der Art des Auftrags abhängig und variiert dementsprechend. Es ist uns ein Anliegen, dass wir Sie über besonders gravierende Schwachstellen zeitnah informieren. Dadurch ist sichergestellt, dass diese nicht bis zur Auslieferung des Berichts unbekannt bleiben, sondern direkt darauf reagiert werden kann. 

Abschlussbericht

Das Resultat eines jeden Projekts ist ein umfassender Bericht, der die Tests nachvollziehbar dokumentiert. Der Bericht ist so gegliedert, dass sich sowohl das Management als auch der Techniker ein Bild über die Befunde machen können. Der Bericht listet Schwachstellen und geeignete Gegenmassnahmen und gibt Ihnen die Handhabe, die Befunde einzuordnen und die effektiven Risiken zu bewerten. 

De-Briefing

Während des De-Briefings werden Ihnen die wichtigsten Erkenntnisse vorgestellt. Dies gibt Ihnen die Möglichkeit, das effektive Risiko zu hinterfragen und mögliche alternative Gegenmassnahmen einzubringen. 

 

Gerne geben wir persönlich Auskunft.  Ihre Ansprechpartner

AGENDA

Cyber Risks – von der abstrakten Gefahr zur täglichen Realität

Das Europa Institut an der Universität Zürich (EIZ) ist ein führendes Kompetenzzentren für Europarecht und wichtiger Anbieter von juristischen... Weiterlesen

Swiss Treasury Summit 2019

Das Schweizer Jahrestreffen der Treasurer - am 11. September 2019 an der HSLU in Rotkreuz. Weiterlesen

Swiss Cyber Hackathon 2019 / Zürich

Simulating Real World Cyber Scenarios – Educational Cyber Competition of Defending your Environment and Attacking your Opponents Weiterlesen

KOMPLETTE agenda

aktuelles

Eine gelungene Feier zum 20-Jahre-Jubiläum

Compass Security lud am 07. Juni 2019 aktuelle und ehemalige Mitarbeitende, Kunden, Partner und Freunde ein, um ihr 20-jähriges Bestehen zu feiern.... Weiterlesen

Metzger Wechsler und die Hacker

Die Mobiliar spricht in ihrem Magazin zu den Themenschwerpunkten Künstliche Intelligenz und Digitalisierung auch die Cyberkriminaliät an. Weiterlesen

Hack2improve - eine Erfolgsgeschichte

Die Hochschule Furtwangen hat 2008 zum ersten Mal einen Hacking-Workshop angeboten. Was damals ein Novum war, ist heute fest im Veranstaltungsplan der... Weiterlesen

ArCHIV

Compass Security Blog

Reversing obfuscated passwords

During internal penetration tests or Windows client hardening engagements, we often find configuration files with obfuscated passwords. The post demonstrates a general approach and required tools to... mehr

Swiss QR Code Invoices for Phun and Profit

Modern problems require modern solutions, this applies to the finance sector as well. So what problems am I talking about? Digital Invoices in a Mixed Payment Slip Landscape In Switzerland we are... mehr

ZUM BLOG