Sicherheit durch gezielte Penetration Tests

Finden Sie Sicherheitslücken in Ihrem Netzwerk

Penetration Test für mehr Sicherheit in Ihrem Unternehmen

Wer wissen möchte, ob die eigene Cyber Security Strategie im Ernstfall gegen Angriffe von Cyberkriminellen schützt, muss sie einer genauen Überprüfung unterziehen. Ansonsten drohen hohe Umsatzeinbußen durch Produktionsausfälle, Sabotage der digitalen Infrastruktur, Diebstahl von Unternehmens-Interna, Zahlen von Lösegeldforderungen und mehr. Beim Pentest identifizieren unsere erfahrenen IT-Security-Fachleute potenzielle Schwachstellen in Ihrem Netzwerk und helfen Ihnen dabei, diese zu schließen und damit Ihre Unternehmenswerte zu schützen.

Wie funktioniert ein Pentest?

Unsere Mitarbeitenden analysieren Ihre Infrastruktur aus der Perspektive eines Angreifers und betrachten dabei Ihre gesamte Organisation, inklusive der IT-Sicherheitsmaßnahmen. Wir testen Ihr IT-Sicherheitsniveau, zeigen Ihnen mögliche Angriffsvektoren auf und liefern in einem persönlichen Gespräch konkrete Handlungsempfehlungen zur Optimierung Ihrer Verteidigung. Auf Wunsch unterstützen wir Sie auch langfristig als vertrauenswürdiger Partner bei der kontinuierlichen Verbesserung Ihrer IT-Sicherheit.

Unsere Pentesting-Lösungen für Ihr Unternehmen

Penetration Test

Mit einem Penetration Test finden wir für Sie heraus, ob die Sicherheit innerhalb Ihrer kritischen Umgebungen gewährleistet ist. Dabei kann es sich um beliebige Systeme und Anwendungen handeln, wie z. B. Ihre Webseite, Ihr Warenwirtschaftssystem oder Ihre Produktionsteuerung. Wir identifizieren Schwachstellen, die es einem Hacker ermöglichen, in Ihr System einzudringen. Hierfür kombinieren wir automatisierte und manuelle Angriffsschritte und decken mithilfe von realistischen und kontrollierten Angriffen Sicherheitslücken in Ihrem IT-System auf. Die genutzten Angriffsmethoden beim Pentesting entsprechen denen realer Angreifender und decken deren gesamte Bandbreite an Methoden ab.

 

Mehr erfahren    Jetzt beraten lassen

Ihre Vorteile beim Pentesting:

  • Sicherheitsprüfung unter Anwendung modernster Angriffstechniken
  • Direkter Kontakt zu Cyber-Defense-Fachleuten und kompetente Betreuung während des gesamten Penetration Tests
  • Zeitpunkt und Umfang des Penetration Tests werden auf Ihre Bedürfnisse abgestimmt (Black-Box-Pentest, Grey-Box-Pentest, White-Box-Test, Aggressivität, etc.)
  • Detaillierte Beschreibung der identifizierten Schwachstellen mit Bewertung des Risikos
  • Handlungsempfehlungen auf Augenhöhe zur effektiven Beseitigung der identifizierten Schwachstellen

Welche Arten von Pentests bieten wir an?

Perimeter Penetration Test

Lassen Sie Ihre extern erreichbare IT-Infrastruktur auf Schwachstellen prüfen, um Angriffsziele in dort laufenden Diensten zu identifizieren.

Web Application Pentest

Lassen Sie Ihre Web-Applikation auf Schwachstellen überprüfen, um diese rechtzeitig zu schließen.

Interner Penetration Test

Lassen Sie Ihre interne IT-Infrastruktur auf Schwachstellen prüfen, um Angriffsziele in dort laufenden Diensten zu identifizieren.

Red Team Assessments

Mit einem Red Team Assessment stellen Sie Ihrer IT-Sicherheit eine echte Herausforderung in Form eines simulierten, realen Hacker-Angriffs. Wenn Ihr Unternehmen einen hohen IT-Sicherheitsanspruch hat, können wir Ihre Cyber Security Strategie auf diesem Weg einem Härtetest unterziehen.

Durch zahlreiche Incident-Response-Einsätze und unsere langjährige Erfahrung im offensiven Security Bereich kennen wir die Methoden der Angreifenden genau und können für Ihr Unternehmen eine präzise Einschätzung der aktuellen Schutzmaßnahmen vornehmen. In enger Abstimmung mit Ihnen legen wir die Rahmenbedingungen des Red Team Assessments fest, so dass Kollateralschäden und potentielle Systemausfälle verhindert werden.

 

Jetzt beraten lassen

Ihre Vorteile beim Red Team Assessment:

  • Realistische Betrachtung Ihrer Cyber-Sicherheit im Rahmen eines Angriffsszenarios
  • Vorgehensweise und Zielsetzung erfolgen analog zu echten, gezielten Angriffen
  • Detaillierte Bewertung Ihrer Reaktions-Fähigkeiten, wenn Sie unser Red Team während der Operation erkennen
  • Ausführliches De-Briefing mit Implikationen für Ihre Organisation und Ihre IT-Fachkräfte

Wie läuft ein Pentest ab?

Auch wenn jeder Pentest höchst individuell verläuft, gibt es ein grundsätzliches Modell, das stets zur Anwendung kommt:

  1. Kick-off-Gespräch

    Gemeinsam mit Ihnen definieren wir in einem umfassenden Vorbereitungsgespräch die Zielsetzung und die Vorgehensweise des Pentests. 

  2. Reconnaissance

    Zunächst sammeln wir relevante Informationen über das Ziel, um einen möglichst detaillierten Blick auf Ihr System zu erlangen.

  3. Enumeration

    Auf Basis der zuvor gewonnenen Informationen identifizieren wir mögliche Angriffsvektoren in die zu testenden Systeme.

  4. Exploitation

    Wir nutzen die von uns identifizierten Sicherheitslücken und versuchen u. a. mit Hilfe individueller Exploits, Ihr System zu kompromittieren.

  5. Reporting & Presentation

    Alle Schritte, die zu einem erfolgreichen Angriff geführt haben, dokumentieren wir sorgfältig in einem Bericht. Diesen präsentieren wir Ihnen und Ihrer IT-Abteilung und geben eine Risikoabschätzung sowie konkrete Handlungsempfehlungen.

Sprechen Sie mit unseren Fachleuten über den passenden Pentest für Ihr Unternehmen.

Erfolgsgeschichten

Unsere IT-Experten sind ausgezeichnet als:

  • Certified Red Team Operator (CRTO)

  • Certified Red Team Professional (CRTP)

  • eLearnSecurity Web application Penetration Tester eXtreme (eWPTXv2)

  • Practical Network Penetration Tester (PNPT)

  • eLearnSecurity Mobile Application Penetration Tester (eMAPT)

  • eLearnSecurity Junior Penetration Tester (eJPT)

  • Offensive Security Certified Professional (OSCP)

Whitepaper

Penetration Tests

Wer sie wirklich braucht, wie sie funktionieren und was man aus ihnen lernen kann

Zahlreiche Erwartungen, Missverständnisse und Fehlannahmen ranken sich rund um das Thema Penetration Tests. Was Penetration Testing tatsächlich bezweckt und wie sowohl Unternehmen als auch Behörden davon profitieren können, erfahren Sie in diesem Whitepaper.

 

Jetzt kostenlos herunterladen

Weitere Services zur Stärkung Ihrer IT Security

IT Security Assessment

Sie beginnen gerade erst, sich intensiver mit der Sicherheit Ihrer IT-Systeme zu beschäftigen? Dann ist ein IT Security Assessment ideal, um einen ersten Überblick zu erhalten. Sind die Verbesserungsmaßnahmen aus diesem umgesetzt, ist ein Penetration Test der nächste sinnvolle Schritt.

IT Security Consulting

Sie haben spezifische Fragestellungen, zu denen Sie sich professionell beraten lassen möchten? Beim IT Security Consulting nutzen wir unsere Expertise, um die von Ihnen gesetzten Sicherheitsziele im Rahmen Ihres Bedarfs zu erreichen.