Lücken in der unternehmenseigenen IT können die Verfügbarkeit und Integrität von Informationen innerhalb eines Systems gefährden. Bei Kommunikationssystemen spielen zudem die Komponenten Authentizität und Verbindlichkeit eine maßgebliche Rolle. Um diese zu wahren, führt VisuKom für Unternehmen eine umfassende Sicherheitsüberprüfung von Servern, Diensten und Applikationen in Form von Penetrationstests durch. Die Einbeziehung der Hardware ist dabei ein maßgeblicher Mehrwert für den Kunden. Umfang und Struktur werden an die individuellen Bedürfnisse des jeweiligen Kunden angepasst und (je nach Größe und Funktionalität des zu testenden Objekts) modular erstellt.
Systematischer „Test“-Angriff aus dem Blickwinkel eines Hackers
Bei einem Penetrationstest versetzen sich die Experten in die Rolle eines realen Angreifers. Sie wenden dabei die aktuellsten Methoden und Tricks an, die von „echten“ Hackern/Crackern eingesetzt werden. Bei einem derartigen Test dringt VisuKom in das Untersuchungsobjekt ein, ohne es beispielsweise durch Veränderung der Konfiguration, der Daten in der Datenbank oder durch Einschleusen von Viren oder Trojanern zu modifizieren. Die überprüfte ICT-Infrastruktur kommt dabei nicht zu Schaden, sondern es wird ein "Proof of Concept" über die Möglichkeit von Spionage, Datenabfluss oder Schädigung durch Malware durchgeführt. Die Penetrationstests werden von VisuKom für alle möglichen Angriffsziele (DMZ, LAN/WAN, WLAN, Bluetooth-Netzwerke, PBX, PSTN und Applikationen) angeboten.
Der ICT-Sicherheitsspezialist richtet die Tests im Wesentlichen nach der Empfehlung bzw. Studie "Durchführungskonzept für Penetrationstests", herausgegeben vom BSI, aus. Dieses Konzept garantiert eine strukturierte Vorgehensweise, die eine effiziente und zielgerichtete Durchführung der Tests sicherstellt, und ist in fünf Schritte (Kick-Off, Footprinting, Ist-Aufnahme, Analyse und Report) gegliedert. Am Ende erhält der Kunde die Ergebnisse in Form eines detaillierten Schlussberichts. Im Rahmen dieses Reportings bieten die Experten außerdem einen professionellen Support bei der Erstellung eines speziell auf das jeweilige Unternehmen angepassten ICT-Security-Konzepts mit Maßnahmenvorschlägen für eine optimierte Sicherheit.