Pentest
Zertifizierung
ISO-27001
BSI zertifizierte
Penetrationstester
Bewusste
Risikominimierung
Penetrationstests (Pentests) helfen dabei, Sicherheitslücken in Ihrer IT-Infrastruktur frühzeitig zu erkennen. Unsere Experten simulieren reale Angriffe, um Schwachstellen in Netzwerken, Anwendungen und Systemen aufzudecken. So können Sie gezielt Maßnahmen ergreifen, um Ihre Sicherheitsvorkehrungen zu stärken und potenzielle Angriffe zu verhindern. Vertrauen Sie auf unsere Expertise, um Ihre IT-Sicherheit proaktiv zu erhöhen.
Vorteile für Sie und Ihr Unternehmen
Unsere Leistungen
Externe und interne Penetrationstests:
Im Zuge eines externen Pentests überprüfen wir öffentlich erreichbare Netzwerkbereiche vom Internet aus. Ein externer Pentest zeigt Ihnen konkrete Schwachstellen auf, durch die externe Angreifer in Ihre IT-Umgebung eindringen können. Bei einem internen Pentest können unsere Experten innerhalb eines mit Ihnen abgestimmten Test-Scopes auf die innere Infrastruktur Ihres Netzwerkes zugreifen.
Penetrationstest Ihrer IT-Infrastruktur:
Unsere Experten identifizieren Sicherheitslücken durch die Überprüfung von Servern, Firewalls, WLAN-Netzen und VPN-Zugängen. Die Überprüfung Ihrer IT-Infrastruktur kann sowohl als interner als auch als externer Pentest erfolgen.
Penetrationstest Ihrer Webanwendungen und Programmierschnittstellen (API):
Ob Webpages, Online-Shops oder Datenbanken: Wir überprüfen Ihre Webanwendungen gezielt auf Schwachstellen. Neben Tests an Live-Systemen können unsere Experten auch Web-API-Tests und Quellcode-Reviews durchführen, um Architektur, Design und Implementierung Ihrer Anwendungen auf Sicherheitslücken zu prüfen.
Social Engineering:
Wie gut sind Sie vor gezielten Phishing-Angriffen geschützt? Unsere Experten testen beispielsweise, inwiefern sie durch Fake-Profile und betrügerische E-Mails oder Telefonate auf Ihre interne Daten zugreifen können.
Der Ablauf eines Pentests
1. Analyse & Kostenkalkulation
Vor Projektbeginn analysieren wir Ihr Gefährdungspotenzial, legen den Prüfumfang fest und kalkulieren die Kosten abhängig von Prüfgegenständen, Tools und Netzwerken.
2. Vorbereitung &
Planung
Wir definieren gemeinsam die Ziele, den Testaufbau, die Methoden und den Prüfplan. Für Ihre sicherheitskritischen Prozesse erstellen wir einen passgenauen Pentest, der risikobehaftete Systeme gezielt untersucht.
3. Beschaffung von Informationen
In dieser Phase sammeln und analysieren unsere Experten systemrelevante Daten, bewerten das Gefahrenpotenzial und bereiten die anschließenden Eindringversuche (Penetration) vor.
4. Gezielte Angriffssimulation
Unsere Pentester führen gezielte, manuelle Angriffsversuche durch, um Schwachstellen aufzudecken, Sicherheitssysteme zu analysieren und Quellcode zu prüfen. Der Testumfang wird risikobasiert angepasst, um realistische Bedrohungsszenarien abzubilden.
5. Auswertung und Prüfbericht
Unser detaillierter Prüfbericht dokumentiert alle Ergebnisse, deren Auswirkungen und Lösungsvorschläge. Jeder Bericht wird manuell erstellt, passgenau auf Ihr Unternehmen angepasst und durch einen unbeteiligten Pentester geprüft.
6. Umsetzung konkreter Maßnahmen
Der Prüfbericht enthält konkrete Lösungsvorschläge, beispielsweise Updates, die Abschaltung von unsicheren Systemen, Konfigurationsänderungen und Schulungen. Wir unterstützen Sie gerne bei der Umsetzung der Maßnahmen.
7. Nachtests
Mit Nachtests überprüfen wir die durchgeführten Maßnahmen erneut auf Schwachstellen und beheben diese effektiv.
8. Regelmäßige Pentests
Regelmäßiges Pentesting ist essenziell, um mit neuen Angriffsmethoden Schritt zu halten und Ihre IT-Sicherheit langfristig zu gewährleisten.