Sicherheitslücken entdecken, IT-Sicherheit stärken, Vertrauen aufbauen

PENTEST – Penetration-Tests von Lufthansa Industry Solutions

In einer Zeit wachsender IT-Risiken, in der Cyberangriffe durch international agierende und professionell organisierte Cyberkriminelle an der Tagesordnung sind, ist es unerlässlich, dass Sie die digitalen Assets Ihres Unternehmens schützen. Dabei ist sprichwörtlich Angriff die beste Verteidigung. Mit offensiven IT-Sicherheitsmaßnahmen können Sie effektiv Schwachstellen identifizieren und sensible Daten vor unbefugtem Zugriff sichern. Damit stärken sie das Vertrauen Ihrer Kunden nachhaltig und erfüllen zudem die regulatorischen Anforderungen.

Als erfahrener Experte im Bereich IT-Sicherheit unterstützen wir Sie umfassend mit verschiedenen Maßnahmen, unter anderem durch Penetrationstest (kurz: PENTEST), Vulnerability Scanning, Cloud-Audits sowie Red-Teaming. Wir stehen Ihnen mit unserem Fachwissen zur Seite, um Ihre IT-Infrastruktur optimal zu schützen.

Darum sollten Sie die IT-Sicherheit Ihres Unternehmens stärken

Moderne Unternehmen sind mit einer Reihe von Problemen konfrontiert, die eine robuste IT-Infrastruktur unverzichtbar machen.

Compliance-Anforderungen und diverse Branchenvorschriften machen regelmäßige Sicherheitsbewertungen oftmals unerlässlich. Bei Nichteinhaltung drohen Strafen und die Gefahr einer Rufschädigung. Gerade die NIS2-Leitlinie ist hier wegweisend.

Ohne ein umfassendes Verständnis für die gesamte Sicherheitslage Ihres Unternehmens ist kein effektives Risikomanagement möglich. Wichtige strategische Entscheidungen werden dadurch behindert.

Ohne entsprechende Vorkehrungen können Schwachstellen und Sicherheitslücken in der Cloud-Infrastruktur unentdeckt bleiben. Dies kann zu Datenschutzverletzungen und Compliance Verstößen führen, was die Vergabe von Zertifizierungen beeinträchtigen kann.

Leider sind interne Sicherheitslücken anhaltende Bedrohungen, die lange unentdeckt bleiben und erheblichen Schaden anrichten können. Damit steigt das Risiko eines unbefugten Zugriffs und der Kompromittierung Ihrer Unternehmensdaten.

Für die meisten Kunden:innen ist das Thema IT-Sicherheit ihrer Partnerunternehmen mittlerweile von großer Bedeutung – Tendenz steigend. Versäumnisse auf diesem Gebiet kann potenzielle Kundschaft bereits im Vorfeld abschrecken. Verpasste Geschäftsmöglichkeiten sind die Folge.

Sicherheitslücken in den digitalen Assets Ihres Unternehmens sind auch eine Gefahr für Ihre Partner und Dienstleister. Durch präventive Sicherheitsmaßnahmen können Sie Datenverlusten vorbeugen und Vertrauen aufbauen.

Wir bieten Ihrem Unternehmen eine Reihe von effektiven Maßnahmen zur Stärkung der eigenen IT-Sicherheit an.

Ob Testing-Services wie den PENTEST, Vulnerability Scanning und Cloud-Audit oder strategische Maßnahmen wie das Red-Teaming – mit uns sind Sie auf der sicheren Seite.

Jetzt Beratung anfordern

Bei einem PENTEST wird von unseren Expert:innen eine gezielte Sicherheitsprüfung durchgeführt. Dabei sollen Schwachstellen in einem Computersystem, einer Anwendung oder einer IT-Infrastruktur identifiziert werden.

Das Ziel eines PENTESTS ist es, potenzielle Sicherheitslücken aufzudecken, die von böswilligen Hackern ausgenutzt werden könnten. Durch die Durchführung eines PENTESTS können Sie Ihre Sicherheitsmaßnahmen verbessern und mögliche Risiken minimieren.

Mögliche PENTEST-Bereiche
  • Webanwendung
  • API
  • Mobile
  • Infrastruktur
  • Client
  • Active-Directory
  • Cloud
  • IoT/OT

Schwachstellen-Scans bieten die Möglichkeit, Assets automatisiert auf bekannte Schwachstellen zu prüfen.

Das Vulnerability-Scanning-as-a-Service (VSaaS) der LHIND bietet zwei Optionen zur technischen Ausgestaltung: den Black- und White-Box-Scan.

Mögliche Vulnerability Scans
  • Black-Box-Scan: Hierbei werden nur exponierte Informationen (z.B. Header und Banner) detektiert und auf deren Basis Rückschlüsse auf bekannte Schwachstellen gezogen. Spezielle Anmeldedaten und Zugriffsrechte im System sind nicht nötig.
  • White-Box-Scan: Für einen effektiven White-Box-Vulnerability-Scan ist die Bereitstellung von Anmeldedaten und Zugriffsrechte auf das System nötig. Zusätzlich werden Firewall-Freischaltungen durchgeführt sowie spezifische Informationen zu dem System geteilt. Hierdurch wird eine höhere Wirktiefe und Aussagekraft erzielt.

Beim Red-Teaming simulieren wir einen realen Cyberangriff mit einem konkreten Angriffsziel. Personal, Prozesse und Systeme Ihres Unternehmens werden in den Vorgang miteinbezogen. Unser Team versucht dabei Zugang zu sensiblen Daten, Systemen oder Ressourcen zu bekommen. Damit wollen wir Schwachstellen in Ihrem Sicherheitssystem ausfindig machen, um Ihnen konkrete Vorschläge für Verbesserungen anzubieten.

Red-Teaming kann als die übergeordnete Ebene des Pentestings betrachtet werden. Dabei werden komplette Systeme und Netzwerke analysiert und getestet, während ein PENTEST spezifischer arbeitet und Teil einer Red-Teaming-Strategie sein kann.

Interdisziplinäre Methoden & Techniken von Red-Teaming
  • Penetration-Tests
  • Open-Source-Intelligence
  • Social-Engineering
  • Physical-Security-Assessment

Ein Cloud-Audit ist eine Überprüfung der genutzten Cloudumgebung, des jeweiligen Anbieters. Das Hauptziel eines solchen Audits besteht darin zu überprüfen, inwieweit Ihre Cloud-Infrastruktur mit den Best Practices und Compliance-Vorgaben auf Security Ebene übereinstimmt.

Maßnahmen von Cloud-Audits
  • Überprüfung von Cloud-Basis-Konfigurationen, Containern und deren Laufzeitumgebungen
  • Analyse von Infrastructure-as-Code (IaC) Skripten
  • Identifikation von Schwachstellen oder Fehlkonfigurationen

Ihre Vorteile mit Lufthansa Industry Solutions

Mit uns steht Ihrem Unternehmen ein starker und zuverlässiger Partner mit jahrelanger Erfahrung in Sachen IT-Sicherheit zur Seite. Wir erarbeiten branchenübergreifende und auf unsere Kunden individuell angepasste Sicherheitsstrategien mit konkreten To-Dos und begleiten Sie bei diesem Prozess gerne dauerhaft.

  • Kompetenz. Wir haben eine nachweisliche Erfolgsbilanz bei der Bewältigung komplexer Sicherheitsherausforderungen.
  • Maßgeschneiderte Lösungen. Wir bieten maßgeschneiderte Dienstleistungen an, die auf die spezifischen Bedürfnisse unserer Kunden zugeschnitten sind.
  • Modernste Werkzeuge. Wir verwenden die neuesten Technologien und Methoden zur Durchführung unserer Testing-Maßnahmen.
  • Ganzheitlicher Ansatz. Über das reine Testen hinaus bieten wir umfassende Berichte, umsetzbare Erkenntnisse und Empfehlungen zur Stärkung der Sicherheit an und betreuen unsere Kunden bei der Behebung der Schwachstellen.
  • Vertrauenswürdiger Partner: Wir legen großen Wert auf den Aufbau langfristiger Partnerschaften. Deswegen ist uns die laufende Unterstützung und Beratung Ihres Projekts besonders wichtig.

Passgenaue PENTEST-Pakete für individuelle Kundenlösungen

Unsere Kunden stammen aus unterschiedlichen Branchen, arbeiten mit verschiedenen IT-Infrastrukturen und nutzen eine Vielzahl von Applikationen und Plattformen. Um genau den richtigen Penetration-Testing-Service für Sie zu finden, beraten wir Sie im Vorfeld gerne zu unseren Produkten. Sie können unseren PENTEST-Service anschließend in vier verschiedenen Paketen buchen – ganz nach Ihren individuellen Bedürfnissen.

  • Für Prüfobjekte mit begrenzen Funktionalitäten wie Websites, begrenzte Infrastrukturen oder kleinere Webanwendungen.
  • Testzeitraum von rund einer Woche.
  • Technische Analyse, Identifizierung und Validierung von Schwachstellen und Fehlkonfigurationen.
  • Automatisierte und manuelle Tests. Aufdeckung von bisher unbekannten 0-Day-Schwachstellen.
  • Abschlussbericht inkl. Identifizierter Schwachstellen, deren Schweregrad und Empfehlungen zur Behebung.
  • Optionales Abschlussmeeting mit dem geprüften Fachbereich.
  • Für Prüfobjekte mittlerer Größe und Komplexität wie mobile Apps, mittelgroße Infrastrukturen mit verschiedenen Subnetzzonen oder komplexere Softwarelösungen.
  • Testzeitraum von rund zwei Wochen.
  • Technische Analyse, Identifizierung und Validierung von Schwachstellen und Fehlkonfigurationen.
  • Automatisierte und manuelle Tests. Aufdeckung von bisher unbekannten 0-Day-Schwachstellen.
  • Abschlussbericht inkl. Identifizierter Schwachstellen, deren Schweregrad und Empfehlungen zur Behebung.
  • Optionales Abschlussmeeting mit dem geprüften Fachbereich.
  • Für große Prüfobjekte mit komplexen Funktionalitäten wie individuelle Expertensysteme mit erweiterten Funktionen oder Rich/Fat Clients.
  • Testzeitraum von rund drei Wochen.
  • Technische Analyse, Identifizierung und Validierung von Schwachstellen und Fehlkonfigurationen.
  • Automatisierte und manuelle Tests. Aufdeckung von bisher unbekannten 0-Day-Schwachstellen.
  • Abschlussbericht inkl. Identifizierter Schwachstellen, deren Schweregrad und Empfehlungen zur Behebung.
  • Optionales Abschlussmeeting mit dem geprüften Fachbereich.
  • Für sehr aufwendige Prüfprojekte wie Enterprise-Plattformen oder komplexe Software-Suites.
  • Testzeitraum von rund vier Wochen.
  • Technische Analyse, Identifizierung und Validierung von Schwachstellen und Fehlkonfigurationen.
  • Automatisierte und manuelle Tests. Aufdeckung von bisher unbekannten 0-Day-Schwachstellen.
  • Abschlussbericht inkl. Identifizierter Schwachstellen, deren Schweregrad und Empfehlungen zur Behebung.
  • Optionales Abschlussmeeting mit dem geprüften Fachbereich.

Sie haben eine konkrete Frage zu Themen wie PENTEST, Red-Teaming & Cloud-Audits oder wünschen sich eine allgemeine Beratung zum Thema IT-Sicherheit? Wir sind gerne für Sie da!

captcha