Penetration Testing


Wie sicher sind Ihre Systeme wirklich?

Keine Sorge – wir legen Ihr Unternehmen nicht lahm. Das Ziel von Penetration Testing (kurz: Pentest) ist es, den Härtefall
zu testen. Egal wie viel Sie in IT-Security investiert haben, den tatsächlichen Schutz Ihrer Maßnahmen erfahren Sie nur im
Falle eines Angriffs.

Die Faustregel „Je teurer die Lösung desto höher der Schutz“, gilt in der IT-Security leider nicht. Ganzheitlichen Schutz Ihrer Systeme erreichen Sie nur durch strategisch platzierte Lösungen und kontinuierliche Überwachung. Viele Unternehmen haben bereits große Summen in die eigene
IT-Security investiert – wissen jedoch nicht, ob die Schutzmaßnahmen einem realen Angriff standhalten. Sie setzen sicherlich eine aktuelle Firewall ein und zusätzlich verfügen Sie über eine Mobile Device Management Lösung – jedoch ist es möglich, sogar eher wahrscheinlich, dass beide Systeme nicht optimal aufeinander abgestimmt sind. So entstehen Sicherheitslücken, die von Angreifern als Einstiegspunkt genutzt werden.


Gütesiegel für Ihre IT-Security

Die Sicherheit von Autos wird in zahlreichen Crash-Tests erprobt. Erst dann werden Gütesiegel vergeben. Der Pentest Ihrer Systeme ist mit einem derartigen Gütesiegel vergleichbar – sogar noch aussagekräftiger. Denn Sie wissen erst nach einem Pentest, ob Ihre Lösungen in der Praxis auch das leisten, was sie versprechen.



Wie sicher sind Ihre Systeme wirklich?

Keine Sorge – wir legen Ihr Unternehmen nicht lahm. Das Ziel von Penetration Testing (kurz: Pentest) ist es, den Härtefall
zu testen. Egal wie viel Sie in IT-Security investiert haben, den tatsächlichen Schutz Ihrer Maßnahmen erfahren Sie nur im
Falle eines Angriffs.

Die Faustregel „Je teurer die Lösung desto höher der Schutz“, gilt in der IT-Security leider nicht. Ganzheitlichen Schutz Ihrer Systeme erreichen Sie nur durch strategisch platzierte Lösungen und kontinuierliche Überwachung. Viele Unternehmen haben bereits große Summen in die eigene
IT-Security investiert – wissen jedoch nicht, ob die Schutzmaßnahmen einem realen Angriff standhalten. Sie setzen sicherlich eine aktuelle Firewall ein und zusätzlich verfügen Sie über eine Mobile Device Management Lösung – jedoch ist es möglich, sogar eher wahrscheinlich, dass beide Systeme nicht optimal aufeinander abgestimmt sind. So entstehen Sicherheitslücken, die von Angreifern als Einstiegspunkt genutzt werden.


Gütesiegel für Ihre IT-Security

Die Sicherheit von Autos wird in zahlreichen Crash-Tests erprobt. Erst dann werden Gütesiegel vergeben. Der Pentest Ihrer Systeme ist mit einem derartigen Gütesiegel vergleichbar – sogar noch aussagekräftiger. Denn Sie wissen erst nach einem Pentest, ob Ihre Lösungen in der Praxis auch das leisten, was sie versprechen.

 

Mit einem Pentest wissen Sie endgültig, ob Ihre IT den aktuellen Angriffen standhält

PenTest Classic

Test einzelner IT-Systemumgebungen

Bei diesem Test bewerten wir den aktuellen Sicherheitsstatus einer einzelnen Systemumgebung.
Vor jedem Pentest führen wir ein Vulnerability Assessment durch, um einen Überblick über mögliche
Schwachstellen zu bekommen.

Ziel und Anwendungsbeispiel
Dieser Test eignet sich für die Sicherheitsüberprüfung extern erreichbarer Systeme, wie z.B. Web-
Shops oder dedizierte Applikationsserver in Ihrer DMZ.

PenTest Black Team

Test Ihrer vernetzten IT-Systemumgebung

Unser Pentest Black Team hat es auf Ihre IT-Infrastruktur abgesehen. Dazu testen unsere Spezialisten
Ihre Umgebungen wie bspw. das interne Netzwerk oder die WLAN-Infrastruktur. Zusätzlich
überprüfen wir auch extern erreichbare Systeme.
Nach dem OSINT Ansatz versucht das Team an Informationen über Mitarbeiter und Systeme zu
gelangen.

Ziel und Anwendungsbeispiel
Unser Team verschafft sich einen detaillierten Überblick über das Sicherheitsniveau Ihrer Infrastruktur.
Zusätzlich evaluieren wir welche Gefahren von einem Mitarbeiter oder Besucher, mit
bösen Absichten, ausgeht. Wir nehmen ebenfalls Ihre Perimeter-Security unter die Lupe und testen
diese durch externe Angriffe.

Pentest Red Team

Wir brechen bei Ihnen ein!

Beim Pentest Red Team sehen Sie unser Team nicht kommen – genau wie bei einem realen Hack.
Unter exakt realistischen Bedingungen simulieren wir einen Angriff auf Ihre kritischen Unternehmensdaten.
Der Angriff erfolgt, ohne dass wir bereits Informationen über Ihre Systeme haben.
Dabei nutzen wir dieselben Angriffsmethoden wie Hacker: Von OSINT, über gezielte Angriffe auf die Systeme, bis hin zu Social Engineering Angriffen. Denn der Mensch ist trotz aller Technik noch immer das größte Sicherheitsrisiko.

Ziel und Anwendungsbeispiel
Durch den Pentest Red Team erfahren Sie, welche Wege ins Unternehmen für Angreifer vorhanden sind und wie lange es dauert, diese auszunutzen. Ebenso kennen Sie danach die Möglichkeiten, die ein Mitarbeiter oder Besucher hat, wenn er beabsichtigt sensible Daten zu erhalten.
Wir testen selbstverständlich auch Ihre Perimeter-Security.