Penetrationstest für
KMU – bundesweit

Unsere erfahrenen Sicherheitsexperten und Penetrationstester führen IT-Security-Scans und IT-Sicherheitsaudits für kleine und mittlere Unternehmen in ganz Deutschland durch. Wir kennen die üblichen Schwachstellen, analysieren das individuelle Gefährdungspotential und testen sowohl manuell als auch mit Hilfe automatisierter Tools (z. B. Vulnerability Scanner). Alle Vorgänge entsprechen dabei den Standards und Richtlinien des Bundesamtes für Sicherheit (BSI), des Open Web Application Security Projects (OWASP) sowie dem Leitfaden des Open Source Security Testing Methodology Manuals.

✔ transparente Kosten / Preise ✔ 100 % legal ✔ zertifizierte Pentester ✔ Certified Penetration Testing Engineer (CPTE) ✔ Certified Penetration Testing Specialist (PTS) ✔ Certified Ethical Hacker (CEH) ✔ IT-Pentester (BSI-Zertifizierung) ✔ Blackbox-Test ✔ Whitebox-Test 

Unsere Dienstleistungen für Ihre Cybersicherheit

  • Simulation von Angriffen (Hacking aller möglichen Angriffsvektoren) mit offenem oder verdecktem Durchführungskonzept inkl. Präsentation der Ergebnisse
  • Untersuchung möglicher Schwachstellen und Zugriff auf IT-Strukturen (auch zentrale RZ  Hostings und Webanwendungen)
  • Maßnahmenkatalog mit Empfehlungen für Ihre Organisation
  • Begleitung bei der Umsetzung von Handlungsempfehlungen der Sicherheitsmaßnahmen (z.B. im Rahmen von IT-Grundschutz)
  • Sicherheitsdienstleister für einmalige oder wiederkehrende IT-Security Services und Pentests
  • Isolierte Webchecks
  • Support bei einem Sicherheitsvorfall, insbesondere IT-Forensik nach Hackerangriff
  • Beratung zur Minimierung von Sicherheitsrisiken

Unser Angebot für Sie

Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
ITL Logo e1578100416519
Kontaktieren Sie unsere IT-Security-Spezialisten in Startseite noch heute. Sie erreichen uns telefonisch, per E-Mail oder bequem über unser Kontaktformular.
Telefon: Mo-Fr | 9-18 Uhr
pentest arrow 1

Zertifizierte Penetration Tester
Profitieren Sie von der Erfahrung unserer IT-Security-Experten

Security Scans von der Stange? Nicht mit uns! Wir schauen uns Ihre Situation genau an und prüfen den Status Quo in puncto IT-Sicherheit, Datensicherheit und Datenschutz auf Basis individuell entwickelter Methodik. Unsere IT-Security-Consultants und Pentester sind BSI-zertifiziert und deutschlandweit für Sie vor Ort. Versteckte Kosten? Auch die gibt es bei uns nicht. Unsere Tagessätze sind transparent und fair. Gerne beraten wir Sie auch zu Fördermitteln wie der go-digital Förderung des BMWi. 

Das Bundesamt für Sicherheit in der Informationstechnik hat ein Klassifikationsschema zur Beschreibung eines Penetrationstests entwickelt. Wichtige Kriterien:

  • Informationsbasis
  • Aggressivität
  • Umfang
  • Vorgehensweise
  • Technik
  • Ausgangspunkt

Definition: Welche Ziele verfolgt ein Penetrationstest?

Zielsetzung eines Pentests ist das Erkennen von Schwachstellen innerhalb von IT-Systemen (Endgeräte, Netzwerke). Neben rein technischen Schwachstellen können auch ungeschulte Mitarbeiter*innen durch Fehlverhalten ein Risiko darstellen. Dazu wenden Penetration Tester gängige Hackermethoden an. Nur so lässt sich ein reelles Abbild der Gefahrenlage produzieren. 

Security Scan

Ein IT-Sicherheitsaudit (Pentrationstest / Security-Scan) ist der empirische Teil einer umfassenden Schwachstellenanalyse. Hierzu zählen nicht nur automatisierte Sicherheitstests (z. B. mit Vulnerability Scannern), sondern auch manuelle Maßnahmen. Die Zielsetzung besteht darin, bestehende Sicherheitslücken durch die Anwendung gängiger Hackermethoden aufzudecken.

Vulnerability Check

Ein Vulnerability Scan kann Teil eines Penetrationstests sein und läuft in der Regel automatisiert ab. Spezielle Programme (Vulnerability Scanner) tasten bestimmte Ziele nach Sicherheitslücken ab. Mit Hilfe von Erweiterungen (Plug-ins) kann die Software mit neuen Daten zu aktuellen Cyberbedrohungen gespeist werden.

Social-Engineering

Beim Social-Engineering-Penetrationstest versuchen die Penetrationstester Mitarbeiterinnen und Mitarbeiter durch verschiedenen Methoden (z. B. Fake-Profile / -Mails) zu beeinflussen. Hier besteht das Ziel darin, an interne Informationen und / oder Zugangsdaten zu gelangen. Meist sind organisatorische Probleme und ungeschulte Mitarbeiter/innen die Ursache für etwaige Sicherheitslücken.

Penetrationstests gemäß BSI Richtlinie

Bei der Durchführung unserer Penetrationstests richten wir uns nach den Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik). Dieses empfiehlt einen Fünf-Stufen-Prozess: 

Phase 1: Vorbereitungsphase

An erster Stelle steht die Zielsetzung. Diese erarbeiten unsere Experten in einer Vorbereitungsphase gemeinsam mit dem jeweiligen Kunden. 

Phase 2: Informationssammlung

Es folgt die Informationsbeschaffungsphase. Hier werden so viele Informationen wie möglich über das Zielsystem (Netzwerke, Endgeräte, Personen etc.) gesammelt. 

Phase 3: Individuelle Bewertungsphase

Die Bewertungsphase dient der Ermittlung des individuellen Gefahrenpotentials. Auch die richtigen Tools und manuellen Methoden werden nun erörtert. 

Phase 4: Durchführungsphase

Mit der vierten Stufe beginnt der eigentliche Test. Die Sicherheitsanalysten wenden nun die vorab definierte Methodik an, um die Zielsysteme zu penetrieren. 

Phase 5: Berichtserstellung

In einer fünften und vorerst letzten Phase geben die Pentester einen ausführlichen Bericht ab. Dieser dient auch als Basis für weiterführende Maßnahmen.

Social-Engineering-Pentests

Gut konfigurierte Firewalls, die neuesten Patches für Sicherheitslücken in Software und die sichersten Passwörter alleine reichen nicht aus: Im Bereich Social-Engineering manipulieren Hacker den Menschen selbst – auch, um damit an Informationen zu kommen, die weitere, dann technische Attacken ermöglichen. Unsere Experten testen deshalb auch die Schwachstelle Mensch auf Herz und Nieren. 

Kosten / Preise

Die tatsächlichen Kosten für einen Penetrationstest richten sich insbesondere nach der Zielsetzung und dem sich daraus ergebenden Umfang. Eine umfangreiche Schwachstellenanalyse kann durchaus einige Tage dauern. Dementsprechend entscheidend ist der individuelle Beratertagessatz. 

IT Sicherheit Im Homeoffice

Häufige Schwachstellen in Unternehmen:

  • schlechtes Passwort-Management
  • keine Zwei-Faktor-Authentifizierung (2FA)
  • unzureichende Updates und Patches
  • unsichere Home-Office-Konfiguration
  • anfällige Anwendungen / Apps
  • schlecht konfigurierte Firewalls
  • mangelhafter Antivirenschutz
  • ungeschulte Mitarbeiter/innen
  • kein Monitoring

Pentester Jobs: Stellenangebote – deutschlandweit

Derzeit haben wir keine offenen Stellen zu vergeben. Sie können sich jedoch gerne initiativ bei uns als Pentester bewerben

Pentester Schulungen: aktuelle Termine 

Derzeit haben wir coronabedingt keine Schulungstermine vorgesehen. Fragen Sie uns gerne nach individuellen Online-Schulungen. 

Auf einen Blick:

IoT Produkttests – IP-Range-Analyse – Webapp- Security-Check – Prüfung der genutzten Web-Services – Netzwerk-Check (LAN- / WLAN-Sicherheit) – Software-, Hardware- und Geräteprüfungen – Sicherheitstest von mobilen Apps und Gerät

Ergänzende Leistungen

IT-Sicherheitskonzept

ISMS & IT-Sicherheitskonzept Sorgen Sie vor und schaffen Sie Vertrauen bei Kunden und Geschäftspartnern: Wir erstellen Ihnen ein individuelles IT-Sicherheitskonzept als Teil einer umfassenden Dokumentation

Weiterlesen »

ITQ-Basisprüfung und Gütesiegel

ITQ-Basisprüfung und Gütesiegel Lassen Sie prüfen, ob Ihr Unternehmen den gesetzlichen Anforderungen an Datensicherheit und Datenschutz gerecht wird. Die ITQ-Basisprüfung des Instituts für Technologiequalität ist

Weiterlesen »

Penetrationstest

Penetrationstests fürKMU – bundesweit Unsere erfahrenen Sicherheitsexperten und Penetrationstester führen IT-Security-Scans und IT-Sicherheitsaudits für kleine und mittlere Unternehmen in ganz Deutschland durch. Wir kennen die

Weiterlesen »

FAQs zum Thema IT-Security / Penetrationstest

Ein Penetrationstest macht in vielen Situationen Sinn. Mögliche Szenarien sind der Rollout einer neuen Anwendung, die Erweiterung der IT-Infrastruktur oder die Anbindung neuer sowie die Erweiterung bestehender Büros. Auch ein periodischer Penetrationstest zur regelmäßigen Überprüfung sensibler Bereiche kann Teil einer nachhaltigen Sicherheitsstrategie sein.

Ein umfangreicher Penetrationstest dauert gut und gerne fünf Tage. Bei sehr ausgeklügelten Social-Engineering-Methoden kann die Testphase noch mehr Zeit in Anspruch nehmen. Auch kürzere Testphasen sind möglich - vor allem bei rein durch Tools gestützten Audits.

Ja, das Bundesamt für Sicherheit in der Informationstechnik bietet eine Zertifizierung für Penetrationstester (IT-Pentester) an. Das entsprechende Know-How bekommt man durch IT-Security-Dienstleister vermittelt, die Pentester Schulungen anbieten.

Hie reinige kostenlose und kostenpflichtige Pentest Tools und Security Scanner im Überblick: Netsparker, acunetix, Core Impact, Hackerone, Intruder, Indusface (Website Security Check), BreachLock, Metasploit Wireshark, w3af, Kali Linux, Nessus, Burpsuite, Cain & Abel, Zed Attack Proxy, John the Ripper, Retina, Sqlmap, Canvas, Social-Engineer Toolkit, NmapBeEF, Dradis, Probely, Spyse

Weil sich der Umfang eines Sicherheitsaudits nach dem individuellen Gefährdungspotential in Unternehmen richtet, variiert der zeitliche Aufwand und damit der Preis für einen Penetrationstest. Kontaktieren Sie uns am besten persönlich, um einen groben Überblick über mögliche Kosten zu erhalten.

In vielen Unternehmen stellen Passwortvergabe und Verwaltung ein großes Sicherheitsproblem dar. Zum anderen werden Default Settings von Webservern, Routern und Firewalls häufig nicht angepasst. Auch die Nutzung unsicherer Web Services und Applikationen kann das Gefährdungspotential erhöhen. Außerdem sollten Mitarbeiterinnen und Mitarbeiter für das Thema Social-Engineering sensibilisiert werden.

Cyberkriminelle nutzen beispielsweise Trojaner / Malware, um sich Zugang zu internen IT-Systemen zu verschaffen. Mittels Brute-Force- & Wörterbuch-Attacken sowie Keylogging versuchen die Angreifer, Zugangsdaten zu knacken. Weitere Gefahren sind URL-Spoofing, Mail-Spoofing, Session Poisoning, Cross-Site-Cooking, Cross-Site-Request-Forgery (XSRF) und Cross-Site-Tracing.

IT-Security-Magazin:

Hilfreiche Tipps und spannende Artikel zu IT-Security Themen

Backup Strategie Unternehmen

Backup-Strategie für Unternehmen

Backup-Strategie für Unternehmen Regelmäßige und vor allem sichere Backups sind ein wichtiger Bestandteil der Datensicherheit in Unternehmen  und damit auch für die Einhaltung datenschutzrechtlicher Bestimmungen

Weiterlesen »
IT Sicherheit Im Homeoffice

IT-Sicherheit im Home-Office

IT-Sicherheit im Home-Office Die IT-Sicherheitsstandards in Unternehmen und Behörden sind in der Regel hoch – jedenfalls sollten sie es sei. Next-Generation-Firewalls, eine sichere Passwortverwaltung und

Weiterlesen »
Datenschutz durch Datensicherheit

Datenschutz durch Datensicherheit

Datenschutz durch Datensicherheit “Datenschutz” und “Datensicherheit”: zwei Begriffe, die häufig miteinander verwechselt werden. Trotz ihrer Unterschiede sind die beiden Aspekte eng miteinander verknüpft. Denn ohne

Weiterlesen »

IT-Security: Consulting & Management - deutschlandweit

Datensicherheit, Datenschutz, sichere Rechenzentren & Cloud-Dienste: Unsere IT-Security-Consultants beraten Sie, welche Maßnahmen geeignet sind, um die Informationssicherheit und damit die Sicherheit von Netzwerken, Endgeräten und Nutzern sowie deren Daten in Ihrem Unternehmen zu erhöhen. Auf Wunsch setzen wir relevante Maßnahmen in Abstimmung mit Ihnen um – gerne auch als dauerhaftes IT-Security-Management.

Kontaktieren Sie unsere IT-Security-Spezialisten in Startseite noch heute. Sie erreichen uns telefonisch, per E-Mail oder bequem über unser Kontaktformular.
Telefon: Mo-Fr | 9-18 Uhr

IT-Security: die Teilbereiche

IT-Sicherheit lässt sich grob in drei Bereiche aufteilen, die nahtlos ineinandergreifen. Die Ziele der Kontrollmechanismen und Maßnahmen sind die Vertraulichkeit der Informationen, die Integrität sowie die Verfügbarkeit der Informationen und Systeme.

Systemschutz / Endpoint Security / Applikationssicherheit

Der Systemschutz umfasst die Absicherung sämtlicher stationären und mobilen Endgeräte sowie Anwendungen / Apps und Betriebssysteme (Betriebssystemsicherheit), die auf PCs, Macs, Home-Office-Rechnern, Smartphones oder Tablets installiert sind.

Dieses Teilsegment der Endpoint Security wird auch mit dem Begriff “Applikationssicherheit” bezeichnet.

Maßnahmen: Patches, Updates, sichere Passwörter, Virenschutz, Firewall, IT-Management

Netzwerksicherheit / Cloud-Security / WLAN-Sicherheit

In der Regel sind jegliche Endgeräte über interne Netzwerke oder das öffentliche Internet miteinander sowie mit Cloud-Servern oder virtuellen Speichern verbunden.

Relevante Maßnahmen schützen diese Netzwerke nachhaltig vor digitalen Bedrohungen und damit dem Verlust bzw. der Manipulation interner sowie personenbezogener Daten und Informationen.

Maßnahmen: Firewalls, sichere Server und Cloud-Dienste, Monitoring und Protokollierung der Datenverbindung und Kommunikation

Nutzerschutz / Identity- / Access-Management (IAM)

Nutzerschutz gewährleistet, dass nur berechtigte Personen Zugriff auf Endgeräte bzw. spezielle Benutzerkonten haben.

Neben der Kontrolle digitaler Zugriffe, ist auch die physische Absicherung vor unbefugten Zugriffen sowie der Schutz von Technik vor Umwelteinflüssen und Naturkatastrophen relevant.

Maßnahmen: sichere Passwörter, zentrale Benutzerverwaltung, Überwachungskameras, Chipkarten, unterbrechungsfreie Stromversorgung, Blitzableiter, nachhaltige Backup-Strategie, Datenrettung

Kenne Deinen Feind: die Gefahren

Fehlende Updates und Patches, unsichere Passwörter, mangelhaft konfigurierte Firewalls und Sicherheitsanwendungen sowie ein fehlendes Monitoring: Die möglichen Einfallstore für “trojanische Pferde” (Trojaner), Viren, Malware sind mannigfaltig. Schlecht oder gar nicht geschulte Mitarbeiterinnen und Mitarbeiter werden zudem häufig Opfer von Phishing oder sog. Social-Engineering-Angriffen, bei denen Cyberkriminelle – oft unter Vortäuschung einer falschen Identität – versuchen, Zielpersonen gezielt zu beeinflussen, um an weitere Daten zu gelangen.

Weitere digitale Bedrohungen:

Advanced Persistent Threats (APT), Distributed Denial of Service (DDoS)-Angriffe, Botnetze, Drive-by-Exploits und Exploit-Kits, Spoofing, Phishing, Pharming, Vishing, Ransomware, Wörterbuch-Attacken

Häufige Schwachstellen

Was wir für Sie tun können:
Services & Lösungen

Analyse, Beratung, Umsetzung, Schulung und Management: Unsere Experten decken sicherheitsrelevante Schwachstellen in Ihrem Unternehmen auf, setzten alle notwendigen Maßnahmen um und schulen Sie und Ihre Mitarbeiter für die nachhaltige Compliance. Gerne übernehmen wir auch das dauerhafte und für Sie ressourcensparende IT-Management.

1

IT-Security-Consulting

Wie lässt sich der Status Quo analysieren, wo treten Sicherheitslücken besonders häufig auf und wie kann ich unternehmensinterne sowie personenbezogene Daten schützen? Unsere Experten beraten Sie umfassend und kompetent.

 

2

Wir hacken Sie – natürlich nur, wenn Sie das wollen. Im Rahmen eines sog. Penetrationstests nutzen wir gängige Hacker-Methoden, um uns Zugang zu Netzwerken und Endgeräten zu verschaffen. Ziel ist es, Schwachstellen zu protokollieren, um diese im Anschluss zu schließen.

3

IT-Security-Schulungen

Eine oft vernachlässigte Schwachstelle ist der Mensch. Mit unseren IT-Security-Schulungen wollen wir sensibilisieren, Gefahren aufzeigen und damit eine Awareness für die Cyber-Bedrohungen im unternehmerischen Alltag schaffen, die letztlich die Compliance erhöhen.

4

IT-Sicherheitsmanagement

Oft verfügen kleine und mittlere Unternehmen nicht über die personellen Mittel, um Netzwerke dauerhaft zu überwachen. Fragen Sie uns gerne nach kostengünstigen Managed-Services hinsichtlich eines dauerhaften IT-Security-Monitorings (IT-Security-Management).

5

ITQ-Basisprüfung und -Gütesiegel

Als offizieller Partner analysieren wir den Status Quo der IT-Sicherheit in Ihrem
Unternehmen gemäß den Vorgaben des unabhängigen Instituts für Technologiequalität (ITQ
GmbH). Nach der ITQ-Prüfung erhalten Sie eine der drei ITQ Gütesiegel.

6

IT-Sicherheitskonzept

Unsere IT-Experten und Juristen erstellen ein lückenloses IT-Sicherheitskonzept gemäß
DSGVO für Ihren Betrieb. Dazu zählt unter anderem die Erstellung eines IT-Notfallplans mit
Handlungsanweisungen und Notfallmaßnahmen bei akuten Problemen.

Begriffsdschungel: IT-Sicherheit, Datensicherheit, Informationssicherheit & Datenschutz

IT-Security ist ein Teilbereich der Informationssicherheit und nicht mit den Begriffen Datensicherheit und Datenschutz zu verwechseln. Ziel relevanter Maßnahmen und Mechanismen ist der Schutz der informationstechnischen Systeme und Netzwerke. Trotz der Unterschiede zwischen den Begriffen: Eines bedingt das andere. So sind sichere Endgeräte und Netzwerke ein elementarer Baustein bei der Umsetzung rechtlicher Anforderungen an den Datenschutz (Schutz personenbezogener Daten) gemäß DSGVO und BDSG(-neu). Hier sind insbesondere die technischen und organisatorischen Maßnahmen (TOM) gemäß § 9 BDSG (inkl. Anlagen) zu beachten.

Unser Angebot

IT-Security-Magazin:

Hilfreiche Tipps und spannende Artikel zu IT-Security Themen

IT-Security Jobs:
Unsere aktuellen Stellenangebote für IT-Consultants

— derzeit haben wir keine freien Stellen zu vergeben —

ueber pentest video
Video abspielen
Ihr persönlicher Ansprechpartner:
Henrik van Bergen

Jetzt Rückruf vereinbaren !

Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
kiwiko logo e1578336780701
ITL Logo e1578100416519