Penetrationstests
Angriff ist die beste Verteitigung

Erhalten Sie eine objektive Einschätzung Ihrer IT-Sicherheit und entdecken Sie Ihre Schwachstellen bevor kriminelle Hacker sie finden.

 
Penetrationstest

Wirksamkeit der vorhandenen Sicherheitsmaßnahmen überprüfen

Der digitale Wandel erfordert bei der Unternehmensführung und bei IT-Verantwortlichen neue Denkanstöße im puncto Cybersecurity- und Datenschutzmaßnahmen. Insbesondere, da Cyberattacken eine nicht zu unterschätzende Herausforderung im Unternehmensalltag darstellen.

Die wichstigsten Fakten

Häufigkeit der Angriffe

Alle 39 Sekunden erfolgt laut Statistik ein Cyberangriff, dass bedeutet es vergeht keine Minute bis zum nächsten Angriff!

Entstehende Kosten

Ca. 72.000 € zahlen deutsche Unternehmen um die folgen eines Cyberangriffes zu beheben.

Zukünftige Angriffe

75 % der Unternehmen, planen für das Jahr 2022 eine Erhöhung der Ausgaben im Bereich Cybersecurity

Sprechen Sie direkt mit unseren Experten

Penetrationstest

Ziel eines Penetrationstest

Das Ziel eines Penetration Tests ist das Auffinden von IT-Security-Schwachstellen eines Unternehmens durch einen systematischen Testprozess. Der Fokus eines Penetration Tests kann dabei unter anderem auf dem Netzwerk, (Web-)Applikationen, physischen Standorten oder Mitarbeitern (Social Engineering) liegen.

 

Services
Ablauf eines Penetrationstest

Die Penetration Tester – auch Ethical Hacker genannt – versuchen während des Tests die Taktiken, Techniken und Vorgehensweisen realer Angreifer nachzuahmen, um ein realitätsnahes Bild der Angriffsoberfläche zu erhalten.

Herausforderung im Unternehmensalltag darstellen.

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. 

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. 

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. 

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. 

Inhalt umschalten
Inhalt umschalten

Erhalten Sie unser Datenblatt zum Pentest

Penetrationstest

Interne Infrastruktur

Der hier vorgestellte Pentest beinhaltet eine Sicherheitsanalyse Ihrer internen IT-Infrastruktur aus der Perspektive eines internen Angreifers. Wir simulieren einen Angreifer mit Zugriff auf das interne Netzwerk und versuchen, Schwachstellen wie bspw. veraltete Softwareversionen, schwache Zugriffskontrollen oder Fehlkonfigurationen, zu identifizieren.

Unsere Tests beinhalten einen automatisierten Schwachstellenscan sowie eine manuelle Analyse aller aktiven Netzwerkdienste. Mit Ihrer Zustimmung werden die gefundenen Schwachstellen aktiv ausgenutzt, um das reale Angriffspotenzial zu veranschaulichen. 

Interne Netzwerke bieten Angreifern viele interessante und lukrative Angriffsziele, welche in der Regel weniger stark abgesichert sind als die öffentlich erreichbaren Systeme eines Unternehmens. Der Test kann von Remote (z.B. über VPN) oder bei Ihnen vor Ort stattfinden.

 

Für viele Unternehmen spiegelt die interne IT-Infrastruktur den Haupterschaffungsort ihrer Dienstleistungen und Produkte wider. Egal, ob es sich hierbei um Computerarbeitsplätze für Mitarbeiter, Netzwerkfreigaben, Drucker oder anderweitige Komponenten handelt. Viele sensitive Informationen, wie zum Beispiel Kundendaten oder Geschäftsgeheimnisse, können hier vorgefunden werden.

Ziel ist es, Ihnen eine fundierte Aussage über die potentielle Gefahr eines Angriffs auf Ihre externe IT-Infrastruktur zu geben. Unsere Tests werden ohne jegliche Information über die im Umfang enthaltene IT-Infrastruktur sowie ohne gültige Nutzerkonten für eine mögliche Authentifizierung durchgeführt (black-box).

Penetrationstest

Externe Infrastruktur

Ein Test Ihrer öffentlich erreichbaren IT-Infrastruktur betrachtet die Sicht eines externen Angreifers und beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme. Wir simulieren einen realen Angreifer der versucht, Ihre extern verfügbaren Systeme ohne Vorkenntnisse zu kompromittieren (black-box). 

Im ersten Schritt führen wir eine passive Analyse öffentlich zugänglicher Informationen über Ihre Infrastruktur durch. Der Schwerpunkt liegt hierbei insbesondere auf der Identifizierung sowie dem Abgleich der identifizierten IT-Systeme mit Ihren Asset-Listen. 

Anschließend erfolgen unsere aktiven Tests, bestehend aus einem automatisierten Schwachstellenscan und einer manuellen Analyse aller aktiven Netzwerkdienste Ihrer extern erreichbaren IT-Systeme.

Standards und Qualifikationen

In unseren Projekten berücksichtigen wir internationale und anerkannte  Standards.
Unsere Penetrationstester verfügen über eine Vielzahl annerkannter Zertifikate.

Fordern Sie jetzt Ihr Angebot an!

Arten von Penetrationstests

Wir unterstützt Sie mit verschiedenen Arten von Penetrationstests, wie:

 
 
Externer Penetrationstest

Überprüfung der aus dem Internet erreichbaren Anwendungen des Unternehmens.

 
 
Interner Penetrationstest

Angriffsversuche auf Anwendungen und Systeme aus dem internen Netzwerk des Unternehmens sowie das Abhören von vertraulichen Informationen (z. B. Passwörter).

 
 

Orientierung an gängigen Standards

Bei der Durchführung der Penetrations-tests orientieren wir uns an gängigen Standards:

OSSTMM
OWASP
BSI-Durchführungskonzepte für Penetrationstests

FAQ

Most frequent questions and answers

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am item content. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.