Pentest24® Spremberg: Zertifizierte Pentester seit 2004

IT-Security und
Penetration Testing

Schneller Support nach Angriffen / IT-Forensik bei Cybercrime Attacken

IT-Sicherheitscheck & Informationssicherheit nach BSI Grundschutz

Durchführung von Cybersecurity Dienstleistungen von A bis Z

Consulting für IT-Sicherheit und Schwachstellen innerhalb der EDV

Erstellung und Pflege von IT-Sicherheitskonzepten

Systemhaus Unterstützung, Entwicklung IT-Security Strategie

Partner für Ethical Hacking / Pentests

Wir als Penetration Tester haben uns auf Cybersecurity & Schwachstellenanalysen spezialisiert. Hacker und Cyberkriminelle versuchen immer öfter illegal in IT-Systeme einzudringen und Unternehmen, Organisationen und Behörden zu schaden. Im Rahmen einer Sicherheitsanalyse deckt unser Penetrationstest (kurz: Pentest) diese Sicherheitslücken zuverlässig auf.

Wir streben die bestmöglichen IT-Sicherheit für den deutschen Mittelstand an. Das beinhaltet neben der IT-Forensik (im Nachgang eines Sicherheitsvorfalls) auch Trainings der Mitarbeiter zur Verbesserung der IT-Security Awareness.

Seit 2013:
"Wir von Pentest24 machen den Mittelstand sicher"
Jan Bindig - Pentest Experte für Spremberg
Jan Bindig
Gründer, Geschäftsführer und
Berater für IT-Sicherheit
Beratung anfordern
Autor von:
Das IT-Security Mindset
Der Mittelstand auf dem digitalen Prüfstand
Das IT-Security Mindset - Jan Bindig - Pentest24 in Spremberg

Ihr Individueller Penetrationstest für Spremberg

Pentest für Web Applikationen

Pentest für Web Applikation (IT application)

Simulation der Angriffe auf Schwachstellen in Webanwendungen oder APIs, um Zugriff auf interne Ressourcen zu erhalten

Test der Infrastruktur inkl. Consulting, Beratung

Penetration Testing der Infrastruktur

Penetration Testing der Infrastruktur (intern / extern)

Umfangreiche Tests & Überprüfung der internen und externen IT-Infrastruktur

"Fiktive Angreifer“ zur Analyse und Minimierung der Angriffsfläche

Durchführung eines Sicherheitsvorfalls

Pentest im Bereich Social Engineering

Penetrationstest im Bereich Social Engineering

Auditierung & Validation des Sicherheitsbewusstseins (Awareness) der Mitarbeiter gegenüber Social Engineering Angriffen (persönliche Beeinflussung)

Zertifizierungen

Penetrationstest für Mobile Applikationen

Penetrationstest für Mobile Applikation

Simulation von Bedrohungen für die sichere Verarbeitung sensibler Informationen in APPs nach dem OWASP Mobile Security Testing Guide durch Sicherheitsexperten

Pentest Red Teaming

Pentest: Red Teaming

Fehlerprüfung durch unabhängige Gruppe zwecks Erhöhung der Effektivität

Methodenübergreifende Konfiguration & Simulation realer Angriffsszenarien

Durchführung von Hacking-Projekten

IOT Penetrationstest

IOT – Penetrationstest

Überprüfung von IoT-Geräten und allen zugehörigen Komponenten (Firmware, Webservices, Konfigurationen, Cloud)

Check der Sicherheit des Datenaustausches zwischen Netzwerken (Sensoren, Software, andere Technologien) → Absprache mit Hackern

Vulnerability Pentest

Vulnerability Pentest

Auffinden von Schwachstellen und Bewertung des Patchmanagements mittels automatisierter Scans

einmalig oder in regelmäßigen Abständen

Einsatz von certified Hackers.

interne Challenge der Vorgehensweisen

ausführlicher Bericht

Pentesting der i-KFZ

Pentesting der i-KFZ

Überprüfung der i-KFZ-Umgebung (internetbasierte Fahrzeugzulassung) nach Mindestsicherheits-anforderung (MSADP) des KBAs

Überprüfung der i-KFZ-Umgebung (internetbasierte Fahrzeugzulassung) nach Mindestsicherheits-anforderung (MSADP) des KBAs

Individueller Pentest für Spremberg

Pentest Individual

Prüfung individueller Systeme im Hinblick auf die Informationssicherheit

Individuelle Überprüfung von Risiken für Cyberangriffe

Handlungsempfehlungen für weitere Sicherheitsmaßnahmen

Weitere Sicherheitsdienstleistungen

Über 250 Mio. simulierte Attacken unserer Kunden 

Pentest für TS-TreppenliftePentest für SmileRepairPentest für aconitasPentest für agilDialog
Pentest für Spremberg: Definition & Zielsetzung
Definition und Zielsetzung

Was ist ein Pentest? 

Der Penetrationstest (auch: IT-Sicherheitsaudit oder Security Scan) kann als empirischer Teil einer IT-Schwachstellenanalyse beschrieben werden. Nach der Analyse des individuellen Gefahrenpotentials sowie der anschließenden Planung wird versucht, IT-Systeme und Unternehmensstrukturen mit speziellen Tools (Software) und Social-Engineering Methoden zu penetrieren. Ziel ist es, ein realistisches Abbild der Sicherheitslücken zu erstellen, um diese durch gezielte Maßnahmen schließen zu können.

External Security Scan

Hier werden die einzelnen IP-Adressen untersucht und die zuständigen DNS-Server getestet. Auch die Prüfung des Mail-Systems ist Teil des “External Security Scans”.

Internal Security Scan

Beim Internal Security Scan wird die vorhandene Systemkonfiguration evaluiert, das interne Netzwerk gescannt und die WLAN-Struktur unter die Lupe genommen. Auch Multifunktionsdrucker werden auf Sicherheitslücken hin überprüft.

Vulnerability Scan

Anders als umfangreiche Penetrationstests laufen Vulnerability Scans in der Regel automatisiert ab. Spezielle Tools tasten Ziele hierbei nach mindestens einer Sicherheitslücke ab. Ähnlich wie Antivirenprogramme sind Informationen über die entsprechende Schwachstelle im Tool hinterlegt. Durch Plug-ins können Vulnerability Scanner stetig erweitert und auf den aktuellsten Stand gebracht werden.

Unsere IT-Security Expertise

Dienstleistungen für den Mittelstand 

Beratung zu IT-Sicherheit

Wir beraten Sie zu allen Fragen rund um das Thema Cyber-Sicherheit. Wir richten uns individuell nach Ihrem Digitalisierungsgrad und vorhandenen IT-Security-Lösungen.

Service für vernetzte Standorte

Verteilte Infrastrukturen stellen eine Herausforderung in Punkto IT-Sicherheit dar. Wir stellen sicher, dass alle dezentralen Systeme unter einem Schutzschirm agieren.

IT Security Dienstleistungen für den Mittelstand für Spremberg

IT-Security Audits

Ein regelmäßiger Sicherheitsaudit hilft vor bösen Überraschungen. Für ständig neue Bedrohungen und Angriffsvektoren stellen wir Ihre Informationssicherheit auf den Prüfstand.

Managed IT-Security

Managed Services im Bereich der IT-Sicherheit verhelfen zur kontinuierlichen Absicherung von Schwachstellen im Unternehmen je nach aktueller Sicherheitslage.

Beratung Cyber-Versicherung

Cyber-Risiken sind trotz aller Maßnahmen immer vorhanden. Mit individuell zugeschnittenen Cyberversicherungen vermitteln wir über unsere Partner den optimalen Cyberschutz.

Qualifiziert & Geprüft

Social-Engineering-Pentest Anbieter für Spremberg 

Der Social-Engineering-Penetrationstest basiert auf der Beeinflussung von Mitarbeiterinnen und Mitarbeitern, um an Zugangsdaten oder andere Informationen zu gelangen. Denn neben technischen Schwachstellen, können auch organisatorische Lücken die IT-Sicherheit von Unternehmen und Behörden bedrohen. Oft reicht eine umfassende Schulung des Personals aus, um diese Schwachstellen abzusichern.

Social Engineering Pentest für Spremberg
Ablauf des Penetrationstests

Workflow für Ihre IT-Maßnahme 

Beratung und Planung

Absprache über Umfang und Wirkungsbereich – Entwerfen eines Pentest-Konzepts: Welche Systeme werden getestet? Welche Methoden und Tools werden für den Penetrationstest eingesetzt? Welche Ergebnisse soll der Pentest erzielen?

Simulation

Simulieren von z.B. DoS-Attacken außerhalb der Betriebszeiten, um den reibungslosen Arbeitsablauf nicht des Systems nicht zu gefährden. Netzwerk, Server und Computer des Auftraggebers werden auf mögliche Schwachstellen untersucht und auf einen unbefugten Zugriff simuliert.

Dauerhaftes Monitoring

Die Ergebnisse des Penetrationstests werden dokumentiert und ausgewertet.

Durchgeführte simulierte

1.) Angriffe und Methode
2.) erfolgreich genutzte Schwachstellen/Sicherheitslücken
3.) Auflistung entnommener oder gesichteten Daten 4.) Dauer des unentdeckten Zugriffs

Pentest in Spremberg

Pentest? Nur mit Ihrem Einverständniss

Bevor unsere IT-Security-Experten in Stadt den Pentest durchführen können, wird Ihr ausdrückliches Einverständnis benötigt. Die Durchführung eines Penetrationstests ohne Einverständniserklärung wäre illegal.

IT Security für den
Mittelstand

"IT-Security ist Chefsache"
Jan Bindig - IT Security Experte

Vorstand kiwiko eG (IT-Expertennetzwerk)

Im Fachbeirat der Transferstelle IT-Sicherheit & Mittelstand (TISiM)

Autor von "Das IT-Security Mindset"

CEO Bindig Media GmbH (IT-Beratung & Datenforensik)

Kostenlose Erstberatung anfordern

Häufige Fragen zum Thema IT Security & Pentest 

Unternehmen und Behörden sind verschiedensten IT-Security-Gefahren ausgesetzt. Neben Phishing und Social-Engineering gefährden auch Malware, Keylogger, Brute-Force- & Wörterbuch-Attacken, Session Fixation, Cross-Site-Cooking, Cross-Site-Request-Forgery (XSRF), URL-Spoofing, Mail-Spoofing, Session Poisoning und Cross-Site-Tracing die Datensicherheit von Privatleuten und Organisationen.

Penetrationstests sollten bestenfalls prophylaktisch durchgeführt werden. Möglich Szenarien sind beispielsweise die Anbindung alter und neuer Büros, die Bereitstellung einer neuen Netzwerkinfrastruktur (oder die Erweiterung bestehender Netzwerke) sowie das Rollout einer neuen Anwendung. Zudem empfiehlt es sich, sensible Bereiche in regelmäßigen Abständen erneut zu prüfen (periodischer Penetrationstest).

Häufig werden die Default Settings (Vorgabeeinstellungen) von Routern, Firewalls und Webservern nicht abgeändert. Auch unverschlüsselte oder sehr leicht zu knackende Passwörter sind eine Gefahr. Neben mangelhaften Wartungskonzepten sollte außerdem die Verwendung unsicherer Dienste wie telnet, SNMP, RDP, X, SMB, MSRPC überprüft werden.

Teilbereiche von Penetrationstest wie die automatisierte Prüfung von Sicherheitslücken mittels Vulnerability Scannern kann periodisch in Eigenregie erfolgen. Eine umfassende, empirische Sicherheitsanalyse, die auch manuelle Maßnahmen mit einschließt, kann jedoch nur durch externe IT-Sicherheitsexperten durchgeführt werden.

  • Portscanner (z. B. Nmap)
  • Vulnerability Scanner (z . B. Nessus)
  • Sniffer (z. B. Wireshark)
  • Paket-Generatoren (z. B. HPing 2/3 oder Mausezahn)
  • Passwortcracker (z. B. John the Ripper)]
Penetrationstest für SprembergAnsprechpartner

Wir sind persönlich für Sie da

Jan Bindig - Pentest Experte für Spremberg
Jan Bindig & Team
IT-Security Experten
0800 589 02 49
E-Mail schreiben
Pentest 24 - Spremberg
Spremberg
Pentest für Spremberg

Unser Versprechen

[wpsr_rating_box]

Schnelle Reaktionszeit

Hohe Vertraulichkeit

Attraktive Konditionen

Professionelle Umsetzung

Individuelles Reporting















    Ich frage für ein Unternehmen an (B2B) und habe den Datenschutz gelesen und akzeptiert




    Spezialisierte Experten
    Vulnerability Management
    Spezialisierte Experten
    Penetrationstests auch in
    Telefon
    Kontakt
    envelope-ocheckheadphoneslinkedin-squarephonecaret-rightangle-double-rightangle-upangle-downmobilequestion-circle-ovolume-control-phone