Penetrationstests für
KMU – bundesweit

Unsere erfahrenen Penetrationstester führen IT-Security-Scans und IT-Sicherheitsaudits für kleine und mittlere Unternehmen in ganz Deutschland durch. Wir kennen die üblichen Schwachstellen, analysieren das individuelle Gefährdungspotential und testen sowohl manuell als auch mit Hilfe automatisierter Tools (z. B. Vulnerabiluty Scanner). Alle Vorgänge entsprechen dabei den Standards und Richtlinien des Bundesamtes für Sicherheit (BSI), des Open Web Application Security Projects (OWASP) sowie dem Leitfaden des Open Source Security Testing Methodology Manuals.

✔ transparente Kosten / Preise ✔ 100 % legal ✔ zertifizierte Pentester ✔ Certified Penetration Testing Engineer (CPTE) ✔ Certified Penetration Testing Specialist (PTS) ✔ Certified Ethical Hacker (CEH) ✔ IT-Pentester (BSI-Zertifizierung) ✔ Blackbox-Test ✔ Whitebox-Test 

ansprechpartner pentest
Henrik van Bergen
Senior IT-Security-Consultant

Penetrationstests für KMU – bundesweit

Jetzt Kontaktieren

Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
ITL Logo e1578100416519
Kontaktieren Sie unsere IT-Security-Spezialisten in Penetrationstest noch heute. Sie erreichen uns telefonisch, per E-Mail oder bequem über unser Kontakt- / Rückrufformular.
Jetzt kostenlos beraten lassen
pentest arrow 1

Zertifizierte Penetration Tester
Profitieren Sie von der Erfahrung unserer IT-Security-Experten

Security Scans von der Stange? Nicht mit uns! Wir schauen uns Ihre Situation genau an und prüfen den Status Quo in puncto IT-Sicherheit, Datensicherheit und Datenschutz auf Basis individuell entwickelter Methodik. Unsere IT-Security-Consultants und Pentester sind BSI-zertifiziert und deutschlandweit für Sie vor Ort. Versteckte Kosten? Auch die gibt es bei uns nicht. Unsere Tagessätze sind transparent und fair. Gerne beraten wir Sie auch zu Fördermitteln wie der go-digital Förderung des BMWi. 

Das Bundesamt für Sicherheit in der Informationstechnik hat ein Klassifikationsschema zur Beschreibung eines Penetrationstests entwickelt. Wichtige Kriterien:

  • Informationsbasis
  • Aggressivität
  • Umfang
  • Vorgehensweise
  • Technik
  • Ausgangspunkt

Definition: Welche Ziele verfolgt ein Penetrationstest?

Zielsetzung eines Pentests ist das Erkennen von Schwachstellen innerhalb von IT-Systemen (Endgeräte, Netzwerke). Neben rein technischen Schwachstellen können auch ungeschulte Mitarbeiter*innen durch Fehlverhalten ein Risiko darstellen. Dazu wenden Penetration Tester gängige Hackermethoden an. Nur so lässt sich ein reeles Abbild der Gefahrenlage produzieren. 

Security Scan

Ein IT-Sicherheitsaudit (Pentrationstest / Security-Scan) ist der empirische Teil einer umfassenden Schwachstellenanalyse. Hierzu zählen nicht nur automatisierte Sicherheitstests (z. B. mit Vulnerability Scannern), sondern auch manuelle Maßnahmen. Die Zielsetzung besteht darin, bestehende Sicherheitslücken durch die Anwendung gängiger Hackermethoden aufzudecken.

Vulnerability Check

Ein Vulnerability Scan kann Teil eines Penetrationstests sein und luft in der Regel automatisiert ab. Spezielle Programme (Vulnerability Scanner) tasten bestimmte Ziele nach Sicherheitslücken ab. Mit Hilfe von Erweiterungen (Plug-ins) kann die Software mit neuen Daten zu aktuellen Cyberbedrohungen gespeist werden.

Social-Engineering

Beim Social-Engineering-Penetrationstest versuchen die Penetrationstester Mitarbeiterinnen und Mitarbeiter durch verschiedenen Methoden (z. B. Fake-Profile / -Mails) zu beeinflussen. Hier besteht das Ziel darin, an interne Informationen und / oder Zugangsdaten zu gelangen. Meist sind organisatorische Probleme und ungeschulte Mitarbeiter/innen die Ursache für etwaige Sicherheitslücken.

Penetrationstests gemäß BSI Richtlinie

Bei der Durchführung unserer Penetrationstests richten wir uns nach den Vorgaben des BSI (Bundesamt für Sicherheit in der Informationstechnik). Dieses empfiehlt einen Fünf-Stufen-Prozess: 

Phase 1: Vorbereitungsphase

An erster Stelle steht die Zielsetzung. Diese erarbeiten unsere Experten in einer Vorbereitungsphase gemeinsam mit dem jeweiligen Kunden. 

Phase 2: Informationssammlung

Es folgt die Informationsbeschaffungsphase. Hier werden so viele Informationen wie möglich über das Zielsystem (Netzwerke, Endgeräte, Personen etc.) gesammelt. 

Phase 3: Individuelle Bewertungsphase

Die Bewertungsphase dient der Ermittlung des individuellen Gefahrenpotentials. Auch die richtigen Tools und manuellen Methoden werden nun erörtert. 

Phase 4: Durchführungsphase

Mit der vierten Stufe beginnt der eigentliche Test. Die Sicherheitsanalysten wenden nun die vorab definierte Methodik an, um die Zielsysteme zu penetrieren. 

Phase 5: Berichtserstellung

In einer fünften und vorerst letzten Phase geben die Pentester einen ausführlichen Bericht ab. Dieser dient auch als Basis für weiterführende Maßnahmen.

Social-Engineering-Pentests

Gut konfigurierte Firewalls, die neuesten Patches für Sicherheitslücken in Software und die sichersten Passwörter alleine reichen nicht aus: Im Bereich Social-Engineering manipulieren Hacker den Menschen selbst – auch, um damit an Informationen zu kommen, die weitere, dann technische Attacken ermöglichen. Unsere Experten testen deshalb auch die Schwachstelle Mensch auf Herz und Nieren. 

Kosten / Preise

Die tatsächlichen Kosten für einen Penetrationstest richten sich insbesondere nach der Zielsetzung und dem sich daraus ergebenden Umfang. Eine umfangreiche Schwachstellenanalyse kann durchaus einige Tage dauern. Dementsprechend entscheidend ist der individuelle Beratertagessatz. 

IT Sicherheit Im Homeoffice

Häufige Schwachstellen in Unternehmen:

  • schlechtes Passwort-Management
  • keine Zwei-Faktor-Authentifizierung (2FA)
  • unzureichende Updates und Patches
  • unsichere Home-Office-Konfiguration
  • anfällige Anwendungen / Apps
  • schlecht konfigurierte Firewalls
  • mangelhafter Antivirenschutz
  • ungeschulte Mitarbeiter/innen
  • kein Monitoring

Pentester Jobs: Stellenangebote – deutschlandweit

Derzeit haben wirkeine offenen Stellen zu vergeben. Sie können sich jedoch gerne initiativ bei uns als Pentester bewerben

Pentester Schulungen: aktuelle Termine 

Derzeit haben wir coronabedingt keine Schulungstermine vorgesehen. Fragen Sie uns gerne nach individuellen Online-Schulungen. 

ansprechpartner pentest
Ihr persönlicher Ansprechpartner:
Henrik van Bergen

Jetzt Rückruf vereinbaren !

Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
kiwiko logo e1578336780701
ITL Logo e1578100416519

Auf einen Blick:

IoT Produkttests – IP-Range-Analyse – Webapp- Security-Check – Prüfung der genutzten Web-Services – Netzwerk-Check (LAN- / WLAN-Sicherheit) – Software-, Hardware- und Geräteprüfungen – Sicherheitstest von mobilen Apps und Gerät

Ergänzende Leistungen

IT-Sicherheitskonzept

ISMS & IT-Sicherheitskonzept Sorgen Sie vor und schaffen Sie Vertrauen bei Kunden und Geschäftspartnern: Wir erstellen Ihnen ein individuelles IT-Sicherheitskonzept als Teil einer umfassenden Dokumentation

Weiterlesen »

ITQ-Basisprüfung und Gütesiegel

ITQ-Basisprüfung und Gütesiegel Lassen Sie prüfen, ob Ihr Unternehmen den gesetzlichen Anforderungen an Datensicherheit und Datenschutz gerecht wird. Die ITQ-Basisprüfung des Instituts für Technologiequalität ist

Weiterlesen »

Penetrationstest

Penetrationstests fürKMU – bundesweit Unsere erfahrenen Penetrationstester führen IT-Security-Scans und IT-Sicherheitsaudits für kleine und mittlere Unternehmen in ganz Deutschland durch. Wir kennen die üblichen Schwachstellen,

Weiterlesen »

FAQs zum Thema IT-Security / Penetrationstest

Ein Penetrationstest macht in vielen Situationen Sinn. Mögliche Szenarien sind der Rollout einer neuen Anwendung, die Erweiterung der IT-Infrastruktur oder die Anbindung neuer sowie die Erweiterung bestehender Büros. Auch ein periodischer Penetrationstest zur regelmäßigen Überprüfung sensibler Bereiche kann Teil einer nachhaltigen Sicherheitsstrategie sein.

Ein umfangreicher Penetrationstest dauert gut und gerne fünf Tage. Bei sehr ausgeklügelten Social-Engineering-Methoden kann die Testphase noch mehr Zeit in Anspruch nehmen. Auch kürzere Testphasen sid möglich - vor allem bei rein durch Tools gestützen Audits.

Ja, das Bundesamt für Sicherheit in der Informationstechnik bietet eeine Zertifizierung für Penetrationstester (IT-Pentester) an. Das entsprechende Know-How bekommt man durch IT-Security-Dienstleister vermittelt, die Pentester Schulungen anbieten.

Hie reinige kostenlose und kostenpflichtige Pentest Tools und Security Scanner im Überblick: Netsparker, acunetix, Core Impact, Hackerone, Intruder, Indusface (Website Security Check), BreachLock, Metasploit Wireshark, w3af, Kali Linux, Nessus, Burpsuite, Cain & Abel, Zed Attack Proxy, John the Ripper, Retina, Sqlmap, Canvas, Social-Engineer Toolkit, NmapBeEF, Dradis, Probely, Spyse

Weil sich der Umfang eines Sicherheitsaudits nach dem individuellen Gefährdungspotential in Unternehmen richtet, variiert der zeitliche Aufwand und damit der Preis für einen Penetrationstest. Kontaktieren Sie uns am besten persönlich, um einen groben Überblick über mögliche Kosten zu erhalten.

In vielen Unternehmen stellen Passwortvergabe und Verwaltung ein großes Sicherheitsproblem dar. Zum anderen werden Default Settings von Webservern, Routern und Firewalls häufig nicht angepasst. Auch die Nutzung unsicherer Web Services und Applikationen kann das Gefährdungspotential erhöhen. Außerdem sollten Mitarbeiterinnen und Mitarbeiter für das Thema Social-Engineering sensibilisiert werden.

Cyberkriminelle nutzen beispielsweise Trojaner / Malware, um sich Zugang zu internen IT-Systemen zu verschaffen. Mittels Brute-Force- & Wörterbuch-Attacken sowie Keylogging versuchen die Angreifer, Zugangsdaten zu knacken. Weiter Gefahren sind URL-Spoofing, Mail-Spoofing, Session Poisoning, Cross-Site-Cooking, Cross-Site-Request-Forgery (XSRF) und Cross-Site-Tracing.

IT Security-News & -Infos

Backup Strategie Unternehmen

Backup-Strategie für Unternehmen

Backup-Strategie für Unternehmen Regelmäßige und vor allem sichere Backups sind ein wichtiger Bestandteil der Datensicherheit in Unternehmen  und damit auch für die Einhaltung datenschutzrechtlicher Bestimmungen

Weiterlesen »
IT Sicherheit Im Homeoffice

IT-Sicherheit im Home-Office

IT-Sicherheit im Home-Office Die IT-Sicherheitsstandards in Unternehmen und Behörden sind in der Regel hoch – jedenfalls sollten sie es sei. Next-Generation-Firewalls, eine sichere Passwortverwaltung und

Weiterlesen »
Datenschutz durch Datensicherheit

Datenschutz durch Datensicherheit

Datenschutz durch Datensicherheit “Datenschutz” und “Datensicherheit”: zwei Begriffe, die häufig miteinander verwechselt werden. Trotz ihrer Unterschiede sind die beiden Aspekte eng miteinander verknüpft. Denn ohne

Weiterlesen »