Services
Sie möchten Ihre IT-Sicherheitslücken rechtzeitig erkennen? Sie sind sich unsicher ob ihre digitale Infrastruktur Schwachstellen aufweist? Unsere Cyber Security Experten prüfen dies umfassend, schnell und mit viel Erfahrung.
Ein Penetrationtest oder auch kurz Pentest genannt, überprüft die Sicherheit eines IT-Systems. Wenn Sie Ihre Systeme schnell auf den Markt bringen, haben Ihre Developer oft nicht genug Zeit und teilweise auch nicht das Wissen, um sich um die Cyber Sicherheit zu kümmern. Und genau hier setzen unsere Leistungen an.
Werden Sicherheitslücken in Systemen von Hackern gefunden, kann dies ganz schnell unangenehme Folgen haben. Die Folgen sind vielfältig: Der Eindringling kann ihre Systeme lahmlegen, und diese für Ihr Unternehmen und Ihre Kunden unbrauchbar machen. Dazu können sensible Daten geklaut und veröffentlicht werden. Oder der Hacker kann Lösegeld fordern, um die Systeme wieder frei zu geben. Ein weiterer Faktor ist, dass es eine ganze Weile dauert und mit viel Aufwand verbunden ist, bis sie alle Systeme wieder hergestellt haben. Alle diese Folgen sind für Ihr Unternehmen schädlich. Das kann sie immense Summen kosten, das Image ihres Unternehmens schädigen und Ihre Kunden verschrecken.
Pentests werden meistens direkt nach der Implementierung neuer Infrastruktur und Anwendungen durchgeführt. Ein anderer Zeitpunkt, wann Pentests sinnvollerweise durchgeführt werden ist, wenn wesentliche Änderungen wie zum Beispiel Software Aktualisierungen, Updates oder Patches vorgenommen werden.
Wir führen unter anderem White Box, Black Box oder Grey Box Pentests durch. Die Auswahl des Verfahrens basiert auf dem Grad des Wissenstands und der Information, die der Pentester zu Beginn der Aufgabenstellung vom Unternehmen erhält. Beim Black-Box-Pentesting beispielsweise erhält der Tester nur minimale Informationen über das Zielsystem, während beim White-Box-Testing ein hohes Maß an Informationen und Zugang vom betreffenden Unternehmen selbst zur Verfügung gestellt wurde. Dieses Wissensspektrum macht verschiedene Testszenarien für unterschiedliche Situationen möglich.
Um den Stand des Sicherheitsniveaus Ihrer IT-Systeme zu kennen, sind die zusammengefassten Reports des Penetretiontests ausschlaggebend. Damit können Sie das Management Ihres Unternehmens über erkannte Sicherheitslücken und mögliche Risiken informieren. Zusätzlich erhält Ihre IT-Abteilung eine Liste mit technischen Details, um die Fehler zeitnah beheben zu können.
Wenn Sie weiterführende Informationen zum Penetration-Testing interessiert, dann empfehlen wir Ihnen unser kostenloses Whitepaper: "Hackerangriffe vermeiden und Kundendaten schützen. Wie Penetration-Testing Sie dabei unterstützt."
Klicken Sie hier für den Download des Whitepaper zum Penetration-Testing.
Im ersten Schritt besprechen wir Ihre Erwartungen und Ziele und dabei werden noch die rechtlichen Details eines Tests geklärt. Zudem wird die Art des Pentests, den bzw. die Bereiche der Systeme und der Zeitraum definiert.
Im Folgenden verschaffen wir uns einen Überblick über den Zustand der zu untersuchenden Systeme und legen das Vorgehen für den Pentest fest.
Im Test erfahren wir, welche konkreten Schwachstellen an welchen Punkten auftreten und wie groß das Risiko dieser Stelle ist.
Das Reporting zeigt Ihnen unser Vorgehen auf inklusive der Bewertung der gefundenen Schwachstellen. Im Gespräch klären wir die nächsten Schritte und welche Möglichkeiten bestehen die Schwachstellen zu schließen.
Schwachstellen aufdecken: Rechtzeitiges Erkennen und Beheben mit Pentests
Risiken minimieren: Schutz vor hohen Kosten und Imageschäden
Größere Sicherheit: Gewähren Sie Ihren Kunden die nötige Datensicherheit
vor einem Tag
Ein globales Modell zur gemeinsamen Verantwortung für den Rückbau von Kernkraftwerken und die sichere Entsorgung von radioaktivem Abfall
vor 14 Tagen
Von Smart Metern bis zu Lieferketten: Eine umfassende Lösung für ESG- und GHG-Berichterstattung über Scope 1, 2 und 3
vor 14 Tagen
Optimierte Nachverfolgbarkeit – von der Mine bis zum Endkunden mit Hyperledger Fabric