Sicherheitslücken finden, bevor es andere tun
Stärken Sie mit simulierten Angriffen Ihre IT-Sicherheit
 

Pentest

Zertifizierung 
ISO-27001

BSI zertifizierte
Penetrationstester

Bewusste
Risikominimierung

Penetrationstests (Pentests) helfen dabei, Sicherheitslücken in Ihrer IT-Infrastruktur frühzeitig zu erkennen. Unsere Experten simulieren reale Angriffe, um Schwachstellen in Netzwerken, Anwendungen und Systemen aufzudecken. So können Sie gezielt Maßnahmen ergreifen, um Ihre Sicherheitsvorkehrungen zu stärken und potenzielle Angriffe zu verhindern. Vertrauen Sie auf unsere Expertise, um Ihre IT-Sicherheit proaktiv zu erhöhen.

Unsere Leistungen

 

 

Externe und interne Penetrationstests:

Im Zuge eines externen Pentests überprüfen wir öffentlich erreichbare Netzwerkbereiche vom Internet aus. Ein externer Pentest zeigt Ihnen konkrete Schwachstellen auf, durch die externe Angreifer in Ihre IT-Umgebung eindringen können. Bei einem internen Pentest können unsere Experten innerhalb eines mit Ihnen abgestimmten Test-Scopes auf die innere Infrastruktur Ihres Netzwerkes zugreifen.

 

Penetrationstest Ihrer IT-Infrastruktur:

Unsere Experten identifizieren Sicherheitslücken durch die Überprüfung von Servern, Firewalls, WLAN-Netzen und VPN-Zugängen. Die Überprüfung Ihrer IT-Infrastruktur kann sowohl als interner als auch als externer Pentest erfolgen. 

 

Penetrationstest Ihrer Webanwendungen und Programmierschnittstellen (API):

Ob Webpages, Online-Shops oder Datenbanken: Wir überprüfen Ihre Webanwendungen gezielt auf Schwachstellen. Neben Tests an Live-Systemen können unsere Experten auch Web-API-Tests und Quellcode-Reviews durchführen, um Architektur, Design und Implementierung Ihrer Anwendungen auf Sicherheitslücken zu prüfen.

 

Social Engineering:

Wie gut sind Sie vor gezielten Phishing-Angriffen geschützt? Unsere Experten testen beispielsweise, inwiefern sie durch Fake-Profile und betrügerische E-Mails oder Telefonate auf Ihre interne Daten zugreifen können.

 

Der Ablauf eines Pentests

 

1. Analyse & Kostenkalkulation

Vor Projektbeginn analysieren wir Ihr Gefährdungspotenzial, legen den Prüfumfang fest und kalkulieren die Kosten abhängig von Prüfgegenständen, Tools und Netzwerken.

2. Vorbereitung &
Planung

Wir definieren gemeinsam die Ziele, den Testaufbau, die Methoden und den Prüfplan. Für Ihre sicherheitskritischen Prozesse erstellen wir einen passgenauen Pentest, der risikobehaftete Systeme gezielt untersucht.

3. Beschaffung von Informationen

In dieser Phase sammeln und analysieren unsere Experten systemrelevante Daten, bewerten das Gefahrenpotenzial und bereiten die anschließenden Eindringversuche (Penetration) vor.

4. Gezielte Angriffssimulation

Unsere Pentester führen gezielte, manuelle Angriffsversuche durch, um Schwachstellen aufzudecken, Sicherheitssysteme zu analysieren und Quellcode zu prüfen. Der Testumfang wird risikobasiert angepasst, um realistische Bedrohungsszenarien abzubilden.

 

5. Auswertung und Prüfbericht

Unser detaillierter Prüfbericht dokumentiert alle Ergebnisse, deren Auswirkungen und Lösungsvorschläge. Jeder Bericht wird manuell erstellt, passgenau auf Ihr Unternehmen angepasst und durch einen unbeteiligten Pentester geprüft.

6. Umsetzung konkreter Maßnahmen

Der Prüfbericht enthält konkrete Lösungsvorschläge, beispielsweise Updates, die Abschaltung von unsicheren Systemen, Konfigurationsänderungen und Schulungen. Wir unterstützen Sie gerne bei der Umsetzung der Maßnahmen.

7. Nachtests

Mit Nachtests überprüfen wir die durchgeführten Maßnahmen erneut auf  Schwachstellen und beheben diese effektiv.

8. Regelmäßige Pentests

Regelmäßiges Pentesting ist essenziell, um mit neuen Angriffsmethoden Schritt zu halten und Ihre IT-Sicherheit langfristig zu gewährleisten.

IT-Sicherheit auf höchstem Niveau.

Reduzieren Sie Ihre Sicherheitsrisiken mit einem Pentest. Kontaktieren Sie uns.