Pentests

PenetrationstestIm Rahmen eines Pentests (Kurzform von Penetrationstest) gehen wir wie ein Angreifer auf Ihr Unternehmen vor – mit zwei Unterschieden. Erstens führen wir keine destruktiven Angriffe aus, stören nicht den Betrieb und verkaufen keine erbeuteten Daten. Und zweitens: Wir dokumentieren sämtliche gefundenen Schwachstellen und potenziellen Einfallstore für Angreifer. Dazu bewerten wir die Schwachstellen nach Schadenspotenzial, Schwierigkeit der Ausnutzung und Behebbarkeit und geben konkrete Handlungsvorschläge, wie echte Angriffe verhindert werden können.

Folgende Tests – auch kombiniert – bieten wir an:

Netzwerk-Pentest

Beim Netzwerk-Test überprüfen wir Ihr internes Netzwerk auf Schwachstellen. Dazu gehen wir davon aus, dass es dem Angreifer gelungen ist, ein Gerät in Ihr Netzwerk einzuschleusen oder ein System zu übernehmen. Auf der Basis automatisierter und manueller Überprüfungen versuchen wir anschließend, möglichst viele weitere Systeme zu kompromittieren (Lateral Movement).

Perimeter-Pentest

Im Rahmen dieses Tests versuchen wir, von außen in Ihr internes Netzwerk einzudringen. Gelingt uns dies, führen wir den Test auf Wunsch als Netzwerk-Test im internen Netzwerk fort.

Physical-Security-Pentest

Hier testen wir die Sicherheit Ihrer Räumlichkeiten. Ein solcher Test erkennt unsichere Zugangsregeln zu Büros, unbeaufsichtige und nicht gesperrte Geräte, nicht geschützte Netzwerkdosen und schlecht konfigurierte WLANs. Auch hier erfolgt auf Wunsch anschließend ein Netzwerk-Pentest.

Social-Engineering-Pentest

Nicht nur technische Sicherheitslücken stellen beliebte Einfallstore dar. Finden Sie heraus, ob es uns gelingt, mit einem Phishing-Angriff an Zugangsdaten zu kommen, unberechtigte Überweisungen auf unser Konto auszulösen oder Benutzer zur Ausführung von Programmen zu bewegen.

Web- und Mobile-App-Pentest

Hier versuchen wir, uns Zugriff auf Ihre Web- und Mobile Apps zu verschaffen, einen bestehenden berechtigten Zugriff auszubauen (Privilege Escalation) oder Benutzer der Applikation durch Schwachstellen in der Applikation selbst anzugreifen. Dazu testen wir sowohl die Applikation selbst als auch die zugrundeliegende Infrastruktur.

Nach dem Test

Auf Wunsch unterstützen wir Sie nach dem Test auch bei der Umsetzung der Handlungsvorschläge und der Schulung der Mitarbeiter. Ebenfalls führen wir nach Umsetzung der Handlungsvorschläge Nachtests durch, um festzustellen, ob die im ersten Test gefundenen Schwachstellen nicht mehr vorhanden sind.

Kontakt

Bei Interesse kontaktieren Sie uns unverbindlich. Von unserem Sitz in Halle (Saale) aus sind wir im gesamten deutschsprachigen Raum tätig – unser Schwerpunkt liegt im mitteldeutschen Gebiet um die Städte Halle (Saale), Leipzig, Magdeburg, Dresden, Chemnitz und Dessau-Roßlau.

Übrigens: Pentests sind nach Förderrichtlinien der Länder und des Bundes mit bis zu 80% des Auftragsvolumens förderbar. Sprechen Sie uns einfach dazu an.