• Tel.: +49 (0) 64 21/16 49-13

Penetrationstest IT



Individuelle Penetrationstests für Ihre IT-Landschaft

Bei diesem Test werden IT-Komponenten über das Netzwerk auf Schwachstellen geprüft.
Alle Tests werden individuell auf Ihre Anforderungen abgestimmt.

Die wichtigste Merkmale sind:

  • Interne (am Arbeitsplatz im Unternehmen) oder externe Tests (von aussen)
  • Offensichtliche oder verdeckte Penetrationstest
  • White- und Black-Box Tests
  • Aufdecken von Angriffsvektoren und bereits erfolgten Angriffe
  • Social Engineering (Prüfung der „Schwachstelle Mensch“)
  • Testen von Passwortsicherheit und kryptografische Verfahren
  • Testen von Unix-basierten-Systemen und Windows-Systeme
  • Tests von Antivirenlösungen und Antimalware-Maßnahmen
  • Tests von Netzwerkinfrastruktur (Angriffe gegen Firewalls, Switches,…)
  • Tests von Sicherheit der drahtlose Netze (WiFi access points, mobile Geräte, …)
  • genereller Ablauf wie beschrieben auf der Seite Penetrationstest.

Reproduzierbare und aussagekräftige Ergebnisse

Wir setzen für die Durchführung unserer Pentrationstests auf standardisierte Methoden und bewährte Best Practices aus der Open Source Gemeinde. So ist sichergestellt, dass alle relevante Tests nach dem aktuellen Stand der Technik durchgeführt werden und die Ergebnisse einheitlich bewertet werden. Die verwendete Methoden können sein:

  • Leitfaden für Penetrationstests des Bundesamt für Sicherheit
  • Die ISO 27005 oder die OWASP Risk-Rating-Methode für Risikobewertungen
  • OSSTMM Methodik (Open Source Security Testing Methodology)

Die Ergebnisberichte haben eine hohe Akzeptanz bei Industriekunden und können als Nachweis bei Compliance-Checks und Audits genutzt werden.

Ihre Vorteile

  • Höhere Sicherheit für die Systeme unter Test, weil Sie Schwachstellen finden und beseitigen.
  • Nachweis einer externen und unabhängigen Beurteilung Ihrer Informationssicherheit.
  • Erhöhtes Sicherheitsbewusstsein bei Mitarbeitern und sichere Betriebsprozesse.
  • Erfahrene Sicherheitsexperten

Preise

  • Externer offensichtlicher Pentest (über das Internet) einer Infrastruktur mit bis zu 10 IP’s:
    inkl. Vorbereitung und Koordination, Informationsbeschaffung, Scans, manuelle Recherchen und Tests, Ausnutzung von Schwachstellen, Berichterstattung und Risikoeinschätzung, vor Ort Präsentation der Ergebnisse und eine Testwiederholung zur Prüfung von Schwachstellenbeseitigungen.
  • Preise für interne, verdeckte oder individuell gestaltete Pentests auf Anfrage.