Pentest24® - Ihr IT-Security Spezialist seit 2011

Penetrationstest für
Unternehmen

Der Penetrationstest (kurz: Pentest) als Baustein einer umfangreichen IT-Sicherheitsanalyse deckt Sicherheitslücken zuverlässig auf. Unsere Spezialisten sind deutschlandweit für Ihre IT-Sicherheit im Einsatz.
  • BSI-Standards

  • zertifizierte Penetrationstester

  • individuelle Methodik

  • für Firmen und Behörden in ganz Deutschland

  • weiterführende Services

Jetzt: Informationen anfordern
Individueller Pentest für Deutschland - Pentest 24
Unser Angebot

Individuelle Penetrationstests für Deutschland

Security-Scans von der Stange? Nicht mit uns! Wir schauen uns Ihre Situation genau an und prüfen den Status Quo in puncto IT-Sicherheit, Datensicherheit und Datenschutz auf Basis individuell entwickelter Methodik.

Unsere IT-Security-Consultants und Pentester sind BSI-zertifiziert und deutschlandweit für Sie vor Ort. Versteckte Kosten? Auch die gibt es bei uns nicht. Unsere Tagessätze sind transparent und fair. Gerne beraten wir Sie auch zu Fördermitteln wie der go-digital Förderung des BMWi.

  • Blackbox-Test

  • Whitebox-Test

  • IoT Produkttests

  • IP-Range-Analyse

  • Webapp-Security-Check

  • Netzwerkcheck

  • Endpoint-Security

  • Mobile-Security

  • Schulungen

    IT-Security-Management

  • weiterführende Leistungen

Penetration Testing: Unsere Leistungen für Unternehmen

Zweck und Ergebnisse: Die Offensive für mehr Unternehmenssicherheit in Deutschland

Interner Penetrationstest

Interner Penetrationstest

  • Pentest simuliert Angriffe von einem bereits in das Netzwerk eingebrochenen Hacker

  • Test der Infrastruktur inkl. Consulting, Beratung

Externer Penetrationstest

Externer Penetrationstest

  • Pentest simuliert Attacke von außerhalb des Netzwerks-

  • z.B. von einem Internet-Verbindung aus

Web-Application-Penetrationstest

Web-Application-Penetrationstest

  • Pentest konzentriert sich auf die Sicherheit von Web-Anwendungen

  • Sucht Schwachstellen in der Anwendung selbst, im Web-Server und im Netzwerk.

Mobile-Application-Penetrationstest

Mobile-Application-Penetrationstest

  • Pentest prüft Sicherheit von mobilen Anwendungen

  • Smartphones und Tablets

Wi-Fi-Penetrationstest

Wi-Fi-Penetrationstest

  • Pentest testet Sicherheit von drahtlosen Netzwerken, insbesondere von WLANs

  • "Fiktive Angreifer“ zur Analyse und Minimierung der Angriffsfläche

Netzwerk-Penetrationstest

Netzwerk-Penetrationstest

  • Pentest: Netzwerk-Sicherheitsprüfung von Organisationen

  • Auch Firewall, Router und anderer Netzwerk-Komponenten

Social-Engineering-Penetrationstest

Social-Engineering-Penetrationstest

  • Test simuliert Angriffswelle, die sich auf menschliches Verhalten stützen

  • zB. Phishing-E-Mails oder gefälschte Telefonanrufe

Physical-Penetrationstest

Physical-Penetrationstest

  • Pentesting physischer Standorte einer Organisation

  • Gebäude, Computer-Räume und anderer Räumlichkeiten

Cloud-Penetrationstest

Cloud-Penetrationstest

  • Sicherheits-Pentest von Cloud-Computing-Umgebungen

Wireless-Penetrationstest

Wireless-Penetrationstest

  • Penetration der Sicherheit von drahtlosen Netzwerken und Geräten, z.B. Bluetooth und RFID

IoT-Penetrationstest

IoT-Penetrationstest

  • Ziel: Angreifer-Simulation von Internet of Things (IoT)-Geräten und -Netzwerken

SCADA-Penetrationstest

SCADA-Penetrationstest

  • Pentest-Technik: Prüfung der Sicherheit von SCADA-Systemen (Supervisory Control and Data Acquisition), die in der Industrieautomatisierung verwendet werden.

Embedded-System-Penetrationstest

Embedded-System-Penetrationstest

  • Simulierter Hackerangriff auf eingebettete Systeme

  • in zahlreichen Industrien (z. B Automobilindustrie)

Hardware-Penetrationstest:

Hardware-Penetrationstest:

  • Prüfen und Beheben von Sicherheitsschwächen bei Hardware-Komponenten wie Motherboards, BIOS

  • Firmware-Elemente

Supply-Chain-Penetrationstest

Supply-Chain-Penetrationstest

  • Simulierte Angriffspunkte auf Lieferketten bei Transport & Distribution von Produkten / Dienstleistungen

Browser-Penetrationstest

Browser-Penetrationstest

  • Pentest-Prüfobjekt: Sicherheit von Webbrowsern und deren Erweiterungen (AddOns)

Active-Directory-Penetrationstest

Active-Directory-Penetrationstest

  • Pentesting von Active Directory-Umgebungen in Windows-Netzwerken

Database-Penetrationstest

Database-Penetrationstest

  • Pentest / Schwachstellenscan von Datenbanken

  • Suche nach Schwachstellen in der Datenbank-Software und im Netzwerk

Domain-Name-System (DNS)-Penetrationstest

Domain-Name-System (DNS)-Penetrationstest

  • DNS-Sicherheitsniveau-Test: Aufdecken von Schwachstellen

  • Schutz vor pot. Hackern

Email-Penetrationstest

Email-Penetrationstest

  • Dokumentation von Sicherheits-Lücken bei E-Mail-Systemen

  • Finden von Schwachstellen, die von Hackern ausgenutzt werden könnten

Endpoint-Penetrationstest

Endpoint-Penetrationstest

  • Penetrationstest prüft Sicherheit von Endgeräten wie PCs, Laptops und Mobilgeräten

  • Schwachstellenscan zum Schutz vor die von Hackern

Firewall-Penetrationstest:

Firewall-Penetrationstest:

  • Sicherheitsanalyse von Firewalls

  • Aufzeigen von Angriffsflächen & Schwachstellen

Infrastructure-Penetrationstest

Infrastructure-Penetrationstest

  • Pentesting der Netzwerk-Infrastruktur-Komponenten

  • Router, Switches und Firewalls

Malware-Penetrationstest

Malware-Penetrationstest

  • Pentest überprüft die Anfälligkeit von Netzwerken und Systemen gegen Malware-Angriffe inkl. Prüfbericht

Mobile-Device-Management (MDM)-Penetrationstest

Mobile-Device-Management (MDM)-Penetrationstest

  • Pentest unserer Sicherheitsexperten: MDM-Systeme, die verwendet werden, um Mobilgeräte in Unternehmensumgebungen zu verwalten.

Network-Penetrationstest

Network-Penetrationstest

  • Sicherheitsansatz: Netzwerken vor Hackern schützen

  • Suche nach Schwachstellen im Rahmen simulierter Eindringversuche

Password-Penetrationstest

Password-Penetrationstest

  • Pentesting der Passwortsicherheit

  • Ermittlung von Passwort-Stärke

  • Passwortmanager-Check

Physical-Security-Penetrationstest

Physical-Security-Penetrationstest

  • Pentest untersucht Sicherheit von physischen Sicherheitsmaßnahmen

  • Schließanlagen, Zutrittskontrollsystemen & Überwachungskameras

Remote-Access-Penetrationstest

Remote-Access-Penetrationstest

  • Überprüfung der Sicherheit von Remote-Zugriffssystemen wie VPNs und Terminal-Server als Sicherheitsmaßnahme

Pentest: Red Teaming

Pentest: Red Teaming

  • Fehlerprüfung durch unabhängige Gruppe zwecks Erhöhung der Effektivität

  • Methodenübergreifende Konfiguration & Simulation realer Angriffsszenarien

  • Durchführung von Hacking-Projekten

Pentesting der i-KFZ

Pentesting der i-KFZ

  • Überprüfung der i-KFZ-Umgebung (internetbasierte Fahrzeugzulassung) nach Mindestsicherheits-anforderung (MSADP) des KBAs

Pentest Individual

Pentest Individual

  • Prüfung individueller Systeme im Hinblick auf die Informationssicherheit

  • Individuelle Überprüfung von Risiken für Cyberangriffe

  • Handlungsempfehlungen für weitere Sicherheitsmaßnahmen

Wir sind Ihre IT-Dienstleister simulieren Cyberangriffe und geben konkrete Handlungsempfehlungen & Lösungsvorschläge. Wir schützen Sie langfristig Netzwerkangriffen und erstellen für Sie ein Schwachstellenmanagement.

Definition:

Was ist ein Penetrationstest und welche Ziele werden bei der Durchführung verfolgt? 

Zielsetzung eines Pentests ist das Erkennen von Schwachstellen innerhalb von IT-Systemen (Endgeräte, Netzwerke). Neben rein technischen Schwachstellen können auch ungeschulte Mitarbeiter*innen durch Fehlverhalten ein Risiko darstellen. Dazu wenden Penetration Tester gängige Hacke-Methoden an. Nur so lässt sich ein reelles Abbild der Gefahrenlage produzieren.

Das Bundesamt für Sicherheit in der Informationstechnik hat ein Klassifikationsschema zur Beschreibung eines Penetrationstests entwickelt.

Wichtige Kriterien:

  • Informationsbasis

  • Aggressivität

  • Umfang

  • Vorgehensweise

  • Technik

  • Ausgangspunkt

Aufbau & Durchführung:
Penetrationstests gemäß BSI Richtline

Bei der Durchführung unserer Penetrationstests richten wir uns nach den Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik). Dieses empfiehlt einen Fünf-Stufen-Prozess.

1
Phase
Vorbereitungsphase
An erster Stelle der Vorbereitung steht die Zielsetzung. Unsere Experten erarbeiten diese gemeinsam mit Ihnen in diesem Schritt.
2
Phase
Informationsbeschaffung
Es folgt die Informationsbe-schaffungsphase. Hier werden so viele Informationen wie möglich über das Zielsystem (Netzwerke, Endgeräte, Personen etc.) gesammelt.
3
Phase
Individuelle Bewertungsphase
Die Bewertungsphase dient der Ermittlung des individuellen Gefahrenpotentials. Auch die richtigen Tools und manuellen Methoden werden nun erörtert.
4
Phase
Durchführungsphase
In der vierten Stufe erfolgt der Sicherheitstest. Die Sicherheits-analysten wenden nun die vorab definierte Methodik an, um die Zielsysteme zu penetrieren bzw. analog den Testzielen zu prüfen.
5
Phase
Berichtserstellung
In einer fünften und vorerst letzten Phase stellen die Pentester einen ausführlichen Bericht bereit. In der Berichterstellung (wahlweise in Deutsch / Englisch) sind Empfehlungen und weiterführende Maßnahmen enthalten.

Weiterführende Leistungen

Mit einem Penetrationstest alleine ist es oft nicht getan. Gerne stehen wir Ihnen auch weiterführend mit Rat und Tat zur Seite – sei es um Sie bzw. Ihre Mitarbeiterinnen und Mitarbeiter zu schulen oder die IT-Sicherheit in Ihrem Betrieb dauerhaft zu überwachen.

IT-Sicherheitskonzept

Unsere IT-Experten und Juristen erstellen ein lückenloses IT-Sicherheitskonzept gemäß DSGVO für Ihren Betrieb. Dazu zählt unter anderem die Erstellung eines IT-Notfallplans mit Handlungsanweisungen und Notfallmaßnahmen bei akuten Problemen.

IT-Security-Schulungen

Als offizieller Partner analysieren wir den Status Quo der IT-Sicherheit in Ihrem Unternehmen gemäß den Vorgaben des unabhängigen Instituts für Technologiequalität (ITQ GmbH). Nach der ITQ-Prüfung erhalten Sie eines der drei ITQ Gütesiegel.

IT-Sicherheits-management

Oft verfügen kleine und mittlere Unternehmen nicht über die personellen Mittel, Netzwerke dauerhaft zu überwachen. Fragen Sie uns gerne nach kostengünstigen Managed-Services (z. B. IT-Security-Monitoring / IT-Security-Management).

ITQ-Basisprüfung & -Gütesiegel

Eine oft vernachlässigte Schwachstelle ist der Mensch. Mit unseren IT-Security-Schulungen wollen wir sensibilisieren, Gefahren aufzeigen und damit eine Awareness für die Cyber-Bedrohungen im unternehmerischen Alltag schaffen, die letztlich die Compliance erhöhen.

Häufige Fragen
FAQ zum Thema IT-Security / Penetrationstest

Ein Penetrationstest macht in vielen Situationen Sinn. Mögliche Szenarien sind der Rollout einer neuen Anwendung, die Erweiterung der IT-Infrastruktur oder die Anbindung neuer sowie die Erweiterung bestehender Büros. Auch ein periodischer Penetrationstest zur regelmäßigen Überprüfung sensibler Bereiche kann Teil einer nachhaltigen Sicherheitsstrategie sein.

Ein umfangreicher Penetrationstest dauert gut und gerne fünf Tage. Bei sehr ausgeklügelten Social-Engineering-Methoden kann die Testphase noch mehr Zeit in Anspruch nehmen. Auch kürzere Testphasen sind möglich - vor allem bei rein durch Tools gestützten Audits.

Ja, das Bundesamt für Sicherheit in der Informationstechnik bietet eine Zertifizierung für Penetrationstester (IT-Pentester) an. Das entsprechende Know-How bekommt man durch IT-Security-Dienstleister vermittelt, die Pentester Schulungen anbieten.

Hie reinige kostenlose und kostenpflichtige Pentest Tools und Security Scanner im Überblick: Netsparker, acunetix, Core Impact, Hackerone, Intruder, Indusface (Website Security Check), BreachLock, Metasploit Wireshark, w3af, Kali Linux, Nessus, Burpsuite, Cain & Abel, Zed Attack Proxy, John the Ripper, Retina, Sqlmap, Canvas, Social-Engineer Toolkit, NmapBeEF, Dradis, Probely, Spyse

Weil sich der Umfang eines Sicherheitsaudits nach dem individuellen Gefährdungspotential in Unternehmen richtet, variiert der zeitliche Aufwand und damit der Preis für einen Penetrationstest. Kontaktieren Sie uns am besten persönlich, um einen groben Überblick über mögliche Kosten zu erhalten.

In vielen Unternehmen stellen Passwortvergabe und Verwaltung ein großes Sicherheitsproblem dar. Zum anderen werden Default Settings von Webservern, Routern und Firewalls häufig nicht angepasst. Auch die Nutzung unsicherer Web Services und Applikationen kann das Gefährdungspotential erhöhen. Außerdem sollten Mitarbeiterinnen und Mitarbeiter für das Thema Social-Engineering sensibilisiert werden.

Cyberkriminelle nutzen beispielsweise Trojaner / Malware, um sich Zugang zu internen IT-Systemen zu verschaffen. Mittels Brute-Force- & Wörterbuch-Attacken sowie Keylogging versuchen die Angreifer, Zugangsdaten zu knacken. Weitere Gefahren sind URL-Spoofing, Mail-Spoofing, Session Poisoning, Cross-Site-Cooking, Cross-Site-Request-Forgery (XSRF) und Cross-Site-Tracing.

Telefon
Kontakt
searchenvelope-ocheckheadphonesphonecaret-rightangle-rightangle-upangle-downmobilequestion-circle-ovolume-control-phone