Penetrationstests für
KMU – bundesweit

Unsere erfahrenen Penetrationstester führen IT-Security-Scans und IT-Sicherheitsaudits für kleine und mittlere Unternehmen in ganz Deutschland durch. Wir kennen die üblichen Schwachstellen, analysieren das individuelle Gefährdungspotential und testen sowohl manuell als auch mit Hilfe automatisierter Tools. Alle Vorgänge entsprechen dabei den Standards des Bundesamtes für Sicherheit (BSI), des Open Web Application Security Projects (OWASP) sowie dem Leitfaden des Open Source Security Testing Methodology Manuals.

ansprechpartner pentest

Penetrationstests für KMU – bundesweit

Jetzt Kontaktieren

  • Spezialisierte Experten
  • Vulnerability Management
  • Unabhängige Pentests
Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
ITL Logo e1578100416519
Kontaktieren Sie unsere IT-Security-Spezialisten in Startseite noch heute. Sie erreichen uns telefonisch, per E-Mail oder bequem über unser Kontakt- / Rückrufformular.
Jetzt kostenlos beraten lassen
pentest arrow 1

IT-Security Experten
Profitieren Sie von der Erfahrung unserer Experten​

Security Scan

Ein IT-Sicherheitsaudit (Pentrationstest / Security-Scan) ist der empirische Teil einer umfassenden Schwachstellenanalyse. Hierzu zählen nicht nur automatisierte Sicherheitstests (z. B. mit Vulnerability Scannern), sondern auch manuelle Maßnahmen. Die Zielsetzung besteht darin, bestehende Sicherheitslücken durch die Anwendung gängiger Hackermethoden aufzudecken.

Vulnerability Check

Ein Vulnerability Scan kann Teil eines Penetrationstests sein und luft in der Regel automatisiert ab. Spezielle Programme (Vulnerability Scanner) tasten bestimmte Ziele nach Sicherheitslücken ab. Mit Hilfe von Erweiterungen (Plug-ins) kann die Software mit neuen Daten zu aktuellen Cyberbedrohungen gespeist werden.

Social-Engineering

Beim Social-Engineering-Penetrationstest versuchen die Penetrationstester Mitarbeiterinnen und Mitarbeiter durch verschiedenen Methoden (z. B. Fake-Profile / -Mails) zu beeinflussen. Hier besteht das Ziel darin, an interne Informationen und / oder Zugangsdaten zu gelangen. Meist sind organisatorische Probleme und ungeschulte Mitarbeiter/innen die Ursache für etwaige Sicherheitslücken.

ansprechpartner pentest
Ihr persönlicher Ansprechpartner:
Henrik van Bergen

Jetzt Rückruf vereinbaren !

  • Spezialisierte Experten
  • Vulnerability Management
  • Unabhängige Pentests
Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
kiwiko logo e1578336780701
ITL Logo e1578100416519

Auf einen Blick:

IoT Produkttests – IP-Range-Analyse – Webapp- Security-Check – Prüfung der genutzten Web-Services – Netzwerk-Check (LAN- / WLAN-Sicherheit) – Software-, Hardware- und Geräteprüfungen – Sicherheitstest von mobilen Apps und Gerät

IT Security-News & -Infos

Welche Methoden wenden Hacker an, um Passwörter / Zugangsdaten zu knacken und / oder sich Zugang zu Informationen und Daten zu verschaffen?

Wie können Unternehmen und Behörden Zugangsdaten sicher verwalten, um Hackern das Leben schwer zu machen?

Erfahren Sie, wo Behörden und Unternehmen genau hinsehen sollten, um sich vor Cyber-Bedrohungen zu schützen.

FAQs zum Thema IT-Security / Penetrationstest

Ein Penetrationstest macht in vielen Situationen Sinn. Mögliche Szenarien sind der Rollout einer neuen Anwendung, die Erweiterung der IT-Infrastruktur oder die Anbindung neuer sowie die Erweiterung bestehender Büros. Auch ein periodischer Penetrationstest zur regelmäßigen Überprüfung sensibler Bereiche kann Teil einer nachhaltigen Sicherheitsstrategie sein.

Weil sich der Umfang eines Sicherheitsaudits nach dem individuellen Gefährdungspotential in Unternehmen richtet, variiert der zeitliche Aufwand und damit der Preis für einen Penetrationstest. Kontaktieren Sie uns am besten persönlich, um einen groben Überblick über mögliche Kosten zu erhalten.

In vielen Unternehmen stellen Passwortvergabe und Verwaltung ein großes Sicherheitsproblem dar. Zum anderen werden Default Settings von Webservern, Routern und Firewalls häufig nicht angepasst. Auch die Nutzung unsicherer Web Services und Applikationen kann das Gefährdungspotential erhöhen. Außerdem sollten Mitarbeiterinnen und Mitarbeiter für das Thema Social-Engineering sensibilisiert werden.

Cyberkriminelle nutzen beispielsweise Trojaner / Malware, um sich Zugang zu internen IT-Systemen zu verschaffen. Mittels Brute-Force- & Wörterbuch-Attacken sowie Keylogging versuchen die Angreifer, Zugangsdaten zu knacken. Weiter Gefahren sind URL-Spoofing, Mail-Spoofing, Session Poisoning, Cross-Site-Cooking, Cross-Site-Request-Forgery (XSRF) und Cross-Site-Tracing.