BSI-Standards
zertifizierte Penetrationstester
individuelle Methodik
für Firmen und Behörden in ganz Deutschland
weiterführende Services
Security-Scans von der Stange? Nicht mit uns! Wir schauen uns Ihre Situation genau an und prüfen den Status Quo in puncto IT-Sicherheit, Datensicherheit und Datenschutz auf Basis individuell entwickelter Methodik.
Unsere IT-Security-Consultants und Pentester sind BSI-zertifiziert und deutschlandweit für Sie vor Ort. Versteckte Kosten? Auch die gibt es bei uns nicht. Unsere Tagessätze sind transparent und fair. Gerne beraten wir Sie auch zu Fördermitteln wie der go-digital Förderung des BMWi.
Pentest simuliert Angriffe von einem bereits in das Netzwerk eingebrochenen Hacker
Test der Infrastruktur inkl. Consulting, Beratung
Pentest simuliert Attacke von außerhalb des Netzwerks-
z.B. von einem Internet-Verbindung aus
Pentest konzentriert sich auf die Sicherheit von Web-Anwendungen
Sucht Schwachstellen in der Anwendung selbst, im Web-Server und im Netzwerk.
Pentest prüft Sicherheit von mobilen Anwendungen
Smartphones und Tablets
Pentest testet Sicherheit von drahtlosen Netzwerken, insbesondere von WLANs
"Fiktive Angreifer“ zur Analyse und Minimierung der Angriffsfläche
Pentest: Netzwerk-Sicherheitsprüfung von Organisationen
Auch Firewall, Router und anderer Netzwerk-Komponenten
Test simuliert Angriffswelle, die sich auf menschliches Verhalten stützen
zB. Phishing-E-Mails oder gefälschte Telefonanrufe
Pentesting physischer Standorte einer Organisation
Gebäude, Computer-Räume und anderer Räumlichkeiten
Sicherheits-Pentest von Cloud-Computing-Umgebungen
Penetration der Sicherheit von drahtlosen Netzwerken und Geräten, z.B. Bluetooth und RFID
Ziel: Angreifer-Simulation von Internet of Things (IoT)-Geräten und -Netzwerken
Pentest-Technik: Prüfung der Sicherheit von SCADA-Systemen (Supervisory Control and Data Acquisition), die in der Industrieautomatisierung verwendet werden.
Simulierter Hackerangriff auf eingebettete Systeme
in zahlreichen Industrien (z. B Automobilindustrie)
Prüfen und Beheben von Sicherheitsschwächen bei Hardware-Komponenten wie Motherboards, BIOS
Firmware-Elemente
Simulierte Angriffspunkte auf Lieferketten bei Transport & Distribution von Produkten / Dienstleistungen
Pentest-Prüfobjekt: Sicherheit von Webbrowsern und deren Erweiterungen (AddOns)
Pentesting von Active Directory-Umgebungen in Windows-Netzwerken
Pentest / Schwachstellenscan von Datenbanken
Suche nach Schwachstellen in der Datenbank-Software und im Netzwerk
DNS-Sicherheitsniveau-Test: Aufdecken von Schwachstellen
Schutz vor pot. Hackern
Dokumentation von Sicherheits-Lücken bei E-Mail-Systemen
Finden von Schwachstellen, die von Hackern ausgenutzt werden könnten
Penetrationstest prüft Sicherheit von Endgeräten wie PCs, Laptops und Mobilgeräten
Schwachstellenscan zum Schutz vor die von Hackern
Sicherheitsanalyse von Firewalls
Aufzeigen von Angriffsflächen & Schwachstellen
Pentesting der Netzwerk-Infrastruktur-Komponenten
Router, Switches und Firewalls
Pentest überprüft die Anfälligkeit von Netzwerken und Systemen gegen Malware-Angriffe inkl. Prüfbericht
Pentest unserer Sicherheitsexperten: MDM-Systeme, die verwendet werden, um Mobilgeräte in Unternehmensumgebungen zu verwalten.
Sicherheitsansatz: Netzwerken vor Hackern schützen
Suche nach Schwachstellen im Rahmen simulierter Eindringversuche
Pentesting der Passwortsicherheit
Ermittlung von Passwort-Stärke
Passwortmanager-Check
Pentest untersucht Sicherheit von physischen Sicherheitsmaßnahmen
Schließanlagen, Zutrittskontrollsystemen & Überwachungskameras
Überprüfung der Sicherheit von Remote-Zugriffssystemen wie VPNs und Terminal-Server als Sicherheitsmaßnahme
Fehlerprüfung durch unabhängige Gruppe zwecks Erhöhung der Effektivität
Methodenübergreifende Konfiguration & Simulation realer Angriffsszenarien
Durchführung von Hacking-Projekten
Überprüfung der i-KFZ-Umgebung (internetbasierte Fahrzeugzulassung) nach Mindestsicherheits-anforderung (MSADP) des KBAs
Prüfung individueller Systeme im Hinblick auf die Informationssicherheit
Individuelle Überprüfung von Risiken für Cyberangriffe
Handlungsempfehlungen für weitere Sicherheitsmaßnahmen
Wir sind Ihre IT-Dienstleister simulieren Cyberangriffe und geben konkrete Handlungsempfehlungen & Lösungsvorschläge. Wir schützen Sie langfristig Netzwerkangriffen und erstellen für Sie ein Schwachstellenmanagement.
Das Bundesamt für Sicherheit in der Informationstechnik hat ein Klassifikationsschema zur Beschreibung eines Penetrationstests entwickelt.
Wichtige Kriterien:
Informationsbasis
Aggressivität
Umfang
Vorgehensweise
Technik
Ausgangspunkt
Bei der Durchführung unserer Penetrationstests richten wir uns nach den Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik). Dieses empfiehlt einen Fünf-Stufen-Prozess.
Mit einem Penetrationstest alleine ist es oft nicht getan. Gerne stehen wir Ihnen auch weiterführend mit Rat und Tat zur Seite – sei es um Sie bzw. Ihre Mitarbeiterinnen und Mitarbeiter zu schulen oder die IT-Sicherheit in Ihrem Betrieb dauerhaft zu überwachen.
Unsere IT-Experten und Juristen erstellen ein lückenloses IT-Sicherheitskonzept gemäß DSGVO für Ihren Betrieb. Dazu zählt unter anderem die Erstellung eines IT-Notfallplans mit Handlungsanweisungen und Notfallmaßnahmen bei akuten Problemen.
Als offizieller Partner analysieren wir den Status Quo der IT-Sicherheit in Ihrem Unternehmen gemäß den Vorgaben des unabhängigen Instituts für Technologiequalität (ITQ GmbH). Nach der ITQ-Prüfung erhalten Sie eines der drei ITQ Gütesiegel.
Oft verfügen kleine und mittlere Unternehmen nicht über die personellen Mittel, Netzwerke dauerhaft zu überwachen. Fragen Sie uns gerne nach kostengünstigen Managed-Services (z. B. IT-Security-Monitoring / IT-Security-Management).
Eine oft vernachlässigte Schwachstelle ist der Mensch. Mit unseren IT-Security-Schulungen wollen wir sensibilisieren, Gefahren aufzeigen und damit eine Awareness für die Cyber-Bedrohungen im unternehmerischen Alltag schaffen, die letztlich die Compliance erhöhen.
Ein Penetrationstest macht in vielen Situationen Sinn. Mögliche Szenarien sind der Rollout einer neuen Anwendung, die Erweiterung der IT-Infrastruktur oder die Anbindung neuer sowie die Erweiterung bestehender Büros. Auch ein periodischer Penetrationstest zur regelmäßigen Überprüfung sensibler Bereiche kann Teil einer nachhaltigen Sicherheitsstrategie sein.
Ein umfangreicher Penetrationstest dauert gut und gerne fünf Tage. Bei sehr ausgeklügelten Social-Engineering-Methoden kann die Testphase noch mehr Zeit in Anspruch nehmen. Auch kürzere Testphasen sind möglich - vor allem bei rein durch Tools gestützten Audits.
Ja, das Bundesamt für Sicherheit in der Informationstechnik bietet eine Zertifizierung für Penetrationstester (IT-Pentester) an. Das entsprechende Know-How bekommt man durch IT-Security-Dienstleister vermittelt, die Pentester Schulungen anbieten.
Hie reinige kostenlose und kostenpflichtige Pentest Tools und Security Scanner im Überblick: Netsparker, acunetix, Core Impact, Hackerone, Intruder, Indusface (Website Security Check), BreachLock, Metasploit Wireshark, w3af, Kali Linux, Nessus, Burpsuite, Cain & Abel, Zed Attack Proxy, John the Ripper, Retina, Sqlmap, Canvas, Social-Engineer Toolkit, NmapBeEF, Dradis, Probely, Spyse
Weil sich der Umfang eines Sicherheitsaudits nach dem individuellen Gefährdungspotential in Unternehmen richtet, variiert der zeitliche Aufwand und damit der Preis für einen Penetrationstest. Kontaktieren Sie uns am besten persönlich, um einen groben Überblick über mögliche Kosten zu erhalten.
In vielen Unternehmen stellen Passwortvergabe und Verwaltung ein großes Sicherheitsproblem dar. Zum anderen werden Default Settings von Webservern, Routern und Firewalls häufig nicht angepasst. Auch die Nutzung unsicherer Web Services und Applikationen kann das Gefährdungspotential erhöhen. Außerdem sollten Mitarbeiterinnen und Mitarbeiter für das Thema Social-Engineering sensibilisiert werden.
Cyberkriminelle nutzen beispielsweise Trojaner / Malware, um sich Zugang zu internen IT-Systemen zu verschaffen. Mittels Brute-Force- & Wörterbuch-Attacken sowie Keylogging versuchen die Angreifer, Zugangsdaten zu knacken. Weitere Gefahren sind URL-Spoofing, Mail-Spoofing, Session Poisoning, Cross-Site-Cooking, Cross-Site-Request-Forgery (XSRF) und Cross-Site-Tracing.