Penetrationstest

Im Rahmen eines Penetrationstests (kurz: Pentest) gehen wir wie ein Angreifer auf Ihr Unternehmen vor – mit zwei Unterschieden. Erstens führen wir keine destruktiven Angriffe aus, stören nicht den Betrieb und verkaufen keine erbeuteten Daten. Und zweitens: Wir dokumentieren sämtliche gefundenen Schwachstellen und potenziellen Einfallstore für Angreifer. Dazu bewerten wir die Schwachstellen nach Schadenspotenzial, Schwierigkeit der Ausnutzung und Behebbarkeit und geben konkrete Handlungsvorschläge, wie echte Angriffe verhindert werden können.

Fordern Sie jetzt ein Angebot an. Angebote für einen Großteil der Pentests sofort, für den Rest binnen 48 Stunden.

Folgende Tests – auch kombiniert – bieten wir an:

Test von innen

Beim Test von innen überprüfen wir Ihr internes Netzwerk auf Schwachstellen. Dazu gehen wir davon aus, dass es dem Angreifer gelungen ist, ein Gerät in Ihr Netzwerk einzuschleusen oder ein System zu übernehmen. Auf der Basis automatisierter und manueller Überprüfungen versuchen wir anschließend, möglichst viele weitere Systeme zu kompromittieren (Lateral Movement).

Ebenso testen wir die Sicherheit Ihrer Räumlichkeiten. Ein solcher Test erkennt unsichere Zugangsregeln zu Büros, unbeaufsichtige und nicht gesperrte Geräte, nicht geschützte Netzwerkdosen und schlecht konfigurierte WLANs.

Test von außen

Im Rahmen dieses Tests versuchen wir, von außen in Ihr internes Netzwerk einzudringen. Gelingt uns dies, führen wir den Test auf Wunsch als Test von innen im internen Netzwerk fort.

Test der Mitarbeiter

Nicht nur technische Sicherheitslücken stellen beliebte Einfallstore dar. Finden Sie heraus, ob es uns gelingt, unberechtigte Überweisungen auf unser Konto auszulösen oder Benutzer zur Ausführung von Programmen zu bewegen.

Test von Web- und Smartphone-Apps

Hier versuchen wir, uns Zugriff auf Ihre Web- und Smartphone-Apps zu verschaffen, einen bestehenden berechtigten Zugriff auszubauen (Privilege Escalation) oder Benutzer der Applikation durch Schwachstellen in der Applikation selbst anzugreifen. Dazu testen wir sowohl die Applikation selbst als auch die zugrundeliegende Infrastruktur.

Nach dem Test

Auf Wunsch unterstützen wir Sie nach dem Test auch bei der Umsetzung der Handlungsvorschläge und der Schulung der Mitarbeiter. Ebenfalls führen wir nach Umsetzung der Handlungsvorschläge Nachtests durch, um festzustellen, ob die im ersten Test gefundenen Schwachstellen nicht mehr vorhanden sind.

Interesse?

Fordern Sie direkt ein Angebot an oder kontaktieren Sie uns bei Fragen.

Auf einen Blick

  • Vorgehen wie ein Angreifer auf Ihre IT-Systeme - aber ohne Störung des Betriebs und Sabotage
  • Ergebnis ist ein Bericht mit Ablauf, Bewertung der gefundenen Schwachstellen und konkreten Handlungsvorschlägen
  • Auf Wunsch Unterstützung bei der Behebung der Schwachstellen und Nachtests

Wir testen:

  • Unternehmensnetzwerke von innen und außen, auch kombiniert
  • vernetzte Produktionssysteme
  • Webseiten, Webapplikationen und mobile Apps
  • kabelgebundene Netzwerke und WLANs
  • Mitarbeiter (Social Engineering)

Ihr Ansprechpartner