Penetration Testing

Validierte Sicherheit mit Mehrwert

Validieren Sie mit einem Penetration Test die Konfiguration der Sicherheitssysteme wie Firewall, Virenschutz oder physische Zugänge. So erhalten Sie belastbare Aussagen über die Angriffsmöglichkeiten.

Diese simulierten, aber realen Angriffe decken kritische Eintrittskanäle auf und zeigen, wie weit nicht autorisierte Personen gehen können. Sicherheitslücken lassen sich so identifizieren und bewerten. Mit den Ergebnissen verbessern und stärken Sie die IT-Security Ihres Unternehmens.
 

Objektive Einschätzung des IT-Sicherheitszustands

Realistische Risikoabbildung in allgemeinverständlichem Bericht

Konkrete Maßnahmenempfehlungen anhand von Beispielen

Aktive Anpassung der Sicherheitsstrategie

Zuverlässige Einhaltung von Standards und Richtlinien

Priorisierung von Maßnahmen und auf Wunsch professionelle Umsetzung

Auch im Abonnement bei uns erhältlich

Cyberbedrohungen einfach ausschalten.

Eine einhundertprozentige und dauerhafte Sicherheit gibt es nicht. Denn die Methoden der Angreifenden ändern und entwickeln sich. Unsere Pentests sind nah an der Realität und lösungsorientiert. Gern beraten wir Sie zu Ihren IT-Systemen und -prozessen – eine Investition in Ihren Geschäftserfolg

Angebot anfordern

Alle Module auf einem Blick

OSINT-Analyse und digitale Angriffsflächen

Strukturierte Erhebung und Bewertung frei verfügbarer Informationen, die von externen Angreifenden zur Vorbereitung eines gezielten Angriffs genutzt werden könnten

Grundlage für realistische Risikobewertung der extern sichtbaren Angriffsoberfläche

Interner Penetration Test

Simulation, dass ein Angreifer bereits einen ersten Zugangspunkt innerhalb des Unternehmensnetzwerks erlangt hat

Assumed-Breach-Szenario, das gezielt die zweite Verteidigungslinie eines Unternehmens adressiert

Spear-Phishing-Kampagne

Zielgerichtete Phishing-Angriffe zur Prüfung der Widerstandsfähigkeit der Mitarbeitenden und der Effektivität bestehender E-Mail-Sicherheitsmechanismen

Abbildung aktueller Angriffsmethoden, die auf die Unternehmensstruktur, verwendete Technologien und Rollenprofile abgestimmt werden

API Penetration Test

Fokus auf Maschine-zu-Maschine-Schnittstellen, Objekt-/Beziehungsberechtigungen, Schema-/Payload-Fuzzing, Rate Limiting und Missbrauch technischer Verträge

Prüfmaßstäbe sind u. a. OWASP API Security Top 10 und NIST/BSI-empfohlene API-Härtungen

Externer Penetration Test

Simulation eines externen Angriffs von außerhalb der Organisation auf Systeme, Anwendungen oder Daten

Vollständiger Sicherheitstest der öffentlich erreichbaren Systeme und Dienste

Web Application Penetration Test

Umfassende Prüfung einer oder mehrerer Webanwendungen unter realistischen Angriffsbedingungen

Orientierung an OWASP Top 10 sowie modernen Angriffstechniken

User Awareness Training

Aufbau auf den Erkenntnissen des Penetration Tests oder – optional – auf den Resultaten einer Spear-Phishing-Kampagne

Aufbereitung komplexer Angriffsszenarien in verständlicher Sprache, Schärfung des Bewusstseins für Bedrohungen zu schärfen und Vermittlung konkreter Best Practices

Physisch-digitale Angriffssimulation

Erweiterung des Red-Team-Tests mit technisch orientierter Komponente

Modul bewertet gezielt die technische Sicherheitsarchitektur an physischen Kontaktpunkten und untersucht, wie realistisch ein physischer Zugang genutzt werden kann, um Netzsegmentierungen, IoT-Geräte oder Fernwartungszugänge technisch zu kompromittieren

Physischer Read-Team-Test

Realitätsnahe Simulation gezielter physischer Angriffe auf Gebäude und Einrichtungen

Ziel ist die Prüfung der Wirksamkeit bestehender Sicherheitsmaßnahmen, technischer Schutzsysteme und organisatorischer Prozesse

Häufige Fragen zu Penetration Testing

Warum ist ein Penetration Test wichtig?

Als Teil einer vorausschauenden IT-Sicherheitsstrategie zeigt Ihnen ein Pentest, wie gut Ihre Systeme wirklich abgesichert sind oder auch nicht. Aus dem Reporting gehen alle Schwachstellen und Sicherheitslücken detailliert hervor, sodass Sie gezielt handeln können.

Was umfasst ein Penetration Test?

Ein Pentest läuft strukturiert nach einer standardisierten Vorgehensweise ab. Wir haben dafür sechs Phasen vorgesehen, in denen gezielt alle Schwachstellen abgeklopft und Ihre Systeme hinsichtlich sicherheitsrelevanter Lücken geprüft werden. Damit stellen wir sicher, dass jedes Netzwerk und jede Anwendung unter die Lupe kommt. Besonders wichtig für unsere Kunden ist dabei das abschließende Reporting und die Empfehlung nötiger sowie möglicher Maßnahmen.

Was kostet ein Penetration Test?

Die Zusammensetzung der Kosten ist von verschiedenen Faktoren abhängig. Da wir die Besonderheiten Ihres Unternehmens berücksichtigen, ist der Aufwand jeweils individuell zu betrachten. Die Basispreise lassen sich dem Produktkonfigurator auf dieser Seite entnehmen, je nach Anforderung und Aufwand entstehen weitere Kosten.

Wie lange dauert ein typischer Pentest?

Die Dauer variiert je nach Umfang und Komplexität, kann aber von einigen Tagen bis zu mehreren Wochen reichen.

Wie unterscheidet sich ein Pentest von einer Schwachstellenbewertung?

Während eine Schwachstellenbewertung meist automatisiert ist und potenzielle Schwachstellen identifiziert, simuliert ein Pentest gezielte Angriffe, um die Ausnutzbarkeit und Auswirkungen dieser Schwachstellen zu testen.

Können kleine und mittlere Unternehmen von Pentests profitieren?

Ja, Unternehmen jeder Größe können von Pentests profitieren, da sie Schwachstellen aufdecken und helfen, Cyberbedrohungen unabhängig von der Unternehmensgröße zu minimieren.

Wofür stehen die Begriffe White Box, Grey Box und Black Box im Pentesting?

Ein Pentest kann manuell oder mit automatisierten Tools durchgeführt werden. Je nach Ausmaß werden drei Arten unterschieden:

  • 1. White Box: Der Pentester hat vollen Zugriff auf alle Informationen des Zielsystems, einschließlich Quellcode, Netzwerkdiagramme und weitere Ressourcen. Vorteil: Der Test ist sehr gründlich, da der Testende genau weiß, wo und wie er suchen muss. Nachteil: Dies simuliert keinen realen Angriff, da echte Angreifer selten über solch umfassende Informationen verfügen.
  • 2. Grey Box: Der Tester besitzt teilweise Informationen über die internen Funktionen der Systeme, aber nicht alle. Vorteil: In diesem Mittelweg wird sowohl den Blick eines externen als auch eines internen Angreifers simuliert. Nachteil: Einerseits wird nicht die Tiefe eines White-Box-Tests erreicht, da nicht alle internen Strukturen bekannt sind. Andererseits können gleichzeitig bestimmte externe Bedrohungsszenarien Bedrohungsszenarien übersehen werden, die ein Black-Box-Test hervorheben würde.
  • 3.Black Box: Hierbei verfügt der Tester über keine vorherigen Kenntnisse des Zielsystems. Vorteil: Es wird ein echter Angriff eines externen Angreifers simuliert, der keinerlei Insiderinformationen hat. Nachteil: Da der Tester ohne internes Wissen arbeitet, kann der Test zeitintensiver und weniger umfassend sein.

Welchen Mehrwert bietet ein Pentest für mein Unternehmen?

Ein Pentest hilft, Sicherheitslücken zu identifizieren und zu schließen, reduziert das Risiko von Cyberangriffen und Datenverlusten und verbessert die allgemeine Sicherheitspostur des Unternehmens.

Wie bereitet man sich auf einen Pentest vor?

Die Vorbereitung umfasst die Definition des Testumfangs, die Auswahl des richtigen Pentest-Anbieters, die Sicherstellung der rechtlichen Voraussetzungen und die Kommunikation der Ziele an alle Beteiligten.

Wie ist die Effektivität eines durchgeführten Pentests zu bewerten?

Die Effektivität eines Pentests wird anhand der gründlichen Identifizierung und Dokumentation von Schwachstellen, der Qualität der empfohlenen Abhilfemaßnahmen und der Verbesserung der Sicherheitslage nach der Umsetzung dieser Empfehlungen bewertet.

Wissen, wo Sie stehen

Mit den Ergebnissen eines Pentests lässt sich die IT-Security Ihres Unternehmens spürbar verbessern. Das stärkt Ihre Ausgangsposition im Falle eines Angriffs.

Kontakt aufnehmen
Weitere Lösungen