BSI Grundschutz | Berlin | IT-Security Beratung

Penetrationstest Berlin:
Pentest von Profis

Wo Licht ist, da ist auch Schatten nicht weit: Während die Vorteile der Digitalisierung überwiegen, nutzen Cyberkriminelle digitale Sicherheitslücken aus, um Unternehmen, Organisationen, Behörden und / oder Privatpersonen zu schaden. Im Rahmen einer umfassenden Sicherheitsanalyse deckt ein Penetrationstest (kurz: Pentest) diese Sicherheitslücken zuverlässig auf. IT-Security-Spezialisten gehen dabei mit den gleichen Methoden vor, die auch Hacker und Cracker nutzen würden, um unerlaubt in ein IT-System einzudringen.

Penetrationstest Berlin
Pentest von Profis

Jetzt Kontaktieren

Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
ITL Logo e1578100416519
Kontaktieren Sie unsere IT-Security-Spezialisten in Berlin noch heute. Sie erreichen uns telefonisch, per E-Mail oder bequem über unser Kontakt- / Rückrufformular.
Gratis Hotline
pentest arrow 1

IT-Security Experten
Profitieren Sie von der Erfahrung unserer Experten

Unsere Analysten verfügen über eine umfangreiche akademische Ausbildung und langjährige Erfahrung im Identifizieren und Beheben von Schwachstellen aller Art.

Durch regelmäßige Schulungen und Weiterbildungen stellen wir sicher, dass neue Tools und Techniken schnellstmöglich genutzt werden können.
Unsere Prozesse sind an den Praxis-Leitfaden für Penetrationstests des Bundesamts für Informationssicherheit (BSI) angepasst.
Wir auditieren Web-Anwendungen anhand des OWASP Testing Guides. Unsere Tools und Verfahren sind in der Lage, die Schwachstellen-kategorien der OWASP Top 10 bestmöglich zu identifizieren.

Was ist ein Pentest? Definition und Zielsetzung:

Der Penetrationstest (auch: IT-Sicherheitsaudit oder Security Scan) kann als empirischer Teil einer IT-Schwachstellenanalyse beschrieben werden. Nach der Analyse des individuellen Gefahrenpotentials sowie der anschließenden Planung wird versucht, IT-Systeme und Unternehmensstrukturen mit speziellen Tools (Software) und Social-Engineering Methoden zu penetrieren. Ziel ist es, ein realistisches Abbild der Sicherheitslücken zu erstellen, um diese durch gezielte Maßnahmen schließen zu können.

Hier werden die einzelnen IP-Adressen untersucht und die zuständigen DNS-Server getestet. Auch die Prüfung des Mail-Systems ist Teil des “External Security Scans”.

Beim Internal Security Scan wird die vorhandene Systemkonfiguration evaluiert, das interne Netzwerk gescannt und die WLAN-Struktur unter die Lupe genommen. Auch Multifunktionsdrucker werden auf Sicherheitslücken hin überprüft.

Anders als umfangreiche Penetrationstests laufen Vulnerability Scans in der Regel automatisiert ab. Spezielle Tools tasten Ziele hierbei nach mindestens einer Sicherheitslücke ab. Ähnlich wie Antivirenprogramme sind Informationen über die entsprechende Schwachstelle im Tool hinterlegt. Durch Plug-ins können Vulnerability Scanner stetig erweitert und auf den aktuellsten Stand gebracht werden.

Weitere Leistungen

Über Uns (Video)

ueber pentest video
Video abspielen
Gratis Hotline

Kontakt

Ihr persönlicher Ansprechpartner:
Henrik van Bergen
für den Standort 14199
Berlin
(Berlin)
Google Maps

Mit dem Laden der Karte akzeptieren Sie die Datenschutzerklärung von Google.
Mehr erfahren

Karte laden

Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
ITL Logo e1578100416519
kiwiko logo e1578336780701

Pentest? Nur mit Ihrem Einverständnis!

Bevor unsere IT-Security-Experten in Berlin den Pentest durchführen können, wird Ihr ausdrückliches Einverständnis benötigt. Die Durchführung eines Penetrationstests ohne Einverständniserklärung wäre illegal.

Workflow für Ihre IT-Security Maßnahme

Simulation realistischer Hackerangriffe durch gängige Methoden

1
2
3

Anschließende Beratung und Planung zur Schließung aufgedeckter Sicherheitslücken

Dauerhaftes Monitoring und Management Ihrer IT-Systeme

Social-Engineering-Pentest Anbieter in Berlin

Der Social-Engineering-Penetrationstest basiert auf der Beeinflussung von Mitarbeiterinnen und Mitarbeitern, um an Zugangsdaten oder andere Informationen zu gelangen. Denn neben technischen Schwachstellen, können auch organisatorische Lücken die IT-Sicherheit von Unternehmen und Behörden bedrohen. Oft reicht eine umfassende Schulung des Personals aus, um diese Schwachstellen abzusichern.

IT Security-News & -Infos

Welche Methoden wenden Hacker an, um Passwörter / Zugangsdaten zu knacken und / oder sich Zugang zu Informationen und Daten zu verschaffen?

Wie können Unternehmen und Behörden Zugangsdaten sicher verwalten, um Hackern das Leben schwer zu machen?

Erfahren Sie, wo Behörden und Unternehmen genau hinsehen sollten, um sich vor Cyber-Bedrohungen zu schützen.
Eine Firewall alleine reicht längst nicht mehr aus, um vollumfänglichen Schutz vor Hackerangriffen zu bieten. Pflicht ist ein solches Programm aber dennoch.
Immer mehr Anwendungen und Ressourcen werden in “die Cloud” ausgelagert. Bei allen Vorteilen wie beispielsweise der Skalierbarkeit dürfen die Gefahren nicht außer Acht gelassen werden.
Welche Pflichten haben Unternehmen in Bezug auf Datenschutz und welche Gefahren lauern in der digitalen Welt? Wir klären auf.

FAQs

Unternehmen und Behörden sind verschiedensten IT-Security-Gefahren ausgesetzt. Neben Phishing und Social-Engineering gefährden auch Malware, Keylogger, Brute-Force- & Wörterbuch-Attacken, Session Fixation, Cross-Site-Cooking, Cross-Site-Request-Forgery (XSRF), URL-Spoofing, Mail-Spoofing, Session Poisoning und Cross-Site-Tracing die Datensicherheit von Privatleuten und Organisationen.

Penetrationstests sollten bestenfalls prophylaktisch durchgeführt werden. Möglich Szenarien sind beispielsweise die Anbindung alter und neuer Büros, die Bereitstellung einer neuen Netzwerkinfrastruktur (oder die Erweiterung bestehender Netzwerke) sowie das Rollout einer neuen Anwendung. Zudem empfiehlt es sich, sensible Bereiche in regelmäßigen Abständen erneut zu prüfen (periodischer Penetrationstest).

Häufig werden die Default Settings (Vorgabeeinstellungen) von Routern, Firewalls und Webservern nicht abgeändert. Auch unverschlüsselte oder sehr leicht zu knackende Passwörter sind eine Gefahr. Neben mangelhaften Wartungskonzepten sollte außerdem die Verwendung unsicherer Dienste wie telnet, SNMP, RDP, X, SMB, MSRPC überprüft werden.

Teilbereiche von Penetrationstest wie die automatisierte Prüfung von Sicherheitslücken mittels Vulnerability Scannern kann periodisch in Eigenregie erfolgen. Eine umfassende, empirische Sicherheitsanalyse, die auch manuelle Maßnahmen mit einschließt, kann jedoch nur durch externe IT-Sicherheitsexperten durchgeführt werden.

  • Portscanner (z. B. Nmap)
  • Vulnerability Scanner (z . B. Nessus)
  • Sniffer (z. B. Wireshark)
  • Paket-Generatoren (z. B. HPing 2/3 oder Mausezahn)
  • Passwortcracker (z. B. John the Ripper)]