Penetration Testing: Unsere Leistungen für Unternehmen

Zweck und Ergebnisse: Die Offensive für mehr Unternehmenssicherheit in Deutschland

Interner Penetrationstest

Interner Penetrationstest

  • Pentest simuliert Angriffe von einem bereits in das Netzwerk eingebrochenen Hacker

  • Test der Infrastruktur inkl. Consulting, Beratung

Externer Penetrationstest

Externer Penetrationstest

  • Pentest simuliert Attacke von außerhalb des Netzwerks-

  • z.B. von einem Internet-Verbindung aus

Web-Application-Penetrationstest

Web-Application-Penetrationstest

  • Pentest konzentriert sich auf die Sicherheit von Web-Anwendungen

  • Sucht Schwachstellen in der Anwendung selbst, im Web-Server und im Netzwerk.

Mobile-Application-Penetrationstest

Mobile-Application-Penetrationstest

  • Pentest prüft Sicherheit von mobilen Anwendungen

  • Smartphones und Tablets

Wi-Fi-Penetrationstest

Wi-Fi-Penetrationstest

  • Pentest testet Sicherheit von drahtlosen Netzwerken, insbesondere von WLANs

  • "Fiktive Angreifer“ zur Analyse und Minimierung der Angriffsfläche

Netzwerk-Penetrationstest

Netzwerk-Penetrationstest

  • Pentest: Netzwerk-Sicherheitsprüfung von Organisationen

  • Auch Firewall, Router und anderer Netzwerk-Komponenten

Social-Engineering-Penetrationstest

Social-Engineering-Penetrationstest

  • Test simuliert Angriffswelle, die sich auf menschliches Verhalten stützen

  • zB. Phishing-E-Mails oder gefälschte Telefonanrufe

Physical-Penetrationstest

Physical-Penetrationstest

  • Pentesting physischer Standorte einer Organisation

  • Gebäude, Computer-Räume und anderer Räumlichkeiten

Cloud-Penetrationstest

Cloud-Penetrationstest

  • Sicherheits-Pentest von Cloud-Computing-Umgebungen

Wireless-Penetrationstest

Wireless-Penetrationstest

  • Penetration der Sicherheit von drahtlosen Netzwerken und Geräten, z.B. Bluetooth und RFID

IoT-Penetrationstest

IoT-Penetrationstest

  • Ziel: Angreifer-Simulation von Internet of Things (IoT)-Geräten und -Netzwerken

SCADA-Penetrationstest

SCADA-Penetrationstest

  • Pentest-Technik: Prüfung der Sicherheit von SCADA-Systemen (Supervisory Control and Data Acquisition), die in der Industrieautomatisierung verwendet werden.

Embedded-System-Penetrationstest

Embedded-System-Penetrationstest

  • Simulierter Hackerangriff auf eingebettete Systeme

  • in zahlreichen Industrien (z. B Automobilindustrie)

Hardware-Penetrationstest:

Hardware-Penetrationstest:

  • Prüfen und Beheben von Sicherheitsschwächen bei Hardware-Komponenten wie Motherboards, BIOS

  • Firmware-Elemente

Supply-Chain-Penetrationstest

Supply-Chain-Penetrationstest

  • Simulierte Angriffspunkte auf Lieferketten bei Transport & Distribution von Produkten / Dienstleistungen

Browser-Penetrationstest

Browser-Penetrationstest

  • Pentest-Prüfobjekt: Sicherheit von Webbrowsern und deren Erweiterungen (AddOns)

Active-Directory-Penetrationstest

Active-Directory-Penetrationstest

  • Pentesting von Active Directory-Umgebungen in Windows-Netzwerken

Database-Penetrationstest

Database-Penetrationstest

  • Pentest / Schwachstellenscan von Datenbanken

  • Suche nach Schwachstellen in der Datenbank-Software und im Netzwerk

Domain-Name-System (DNS)-Penetrationstest

Domain-Name-System (DNS)-Penetrationstest

  • DNS-Sicherheitsniveau-Test: Aufdecken von Schwachstellen

  • Schutz vor pot. Hackern

Email-Penetrationstest

Email-Penetrationstest

  • Dokumentation von Sicherheits-Lücken bei E-Mail-Systemen

  • Finden von Schwachstellen, die von Hackern ausgenutzt werden könnten

Endpoint-Penetrationstest

Endpoint-Penetrationstest

  • Penetrationstest prüft Sicherheit von Endgeräten wie PCs, Laptops und Mobilgeräten

  • Schwachstellenscan zum Schutz vor die von Hackern

Firewall-Penetrationstest:

Firewall-Penetrationstest:

  • Sicherheitsanalyse von Firewalls

  • Aufzeigen von Angriffsflächen & Schwachstellen

Infrastructure-Penetrationstest

Infrastructure-Penetrationstest

  • Pentesting der Netzwerk-Infrastruktur-Komponenten

  • Router, Switches und Firewalls

Malware-Penetrationstest

Malware-Penetrationstest

  • Pentest überprüft die Anfälligkeit von Netzwerken und Systemen gegen Malware-Angriffe inkl. Prüfbericht

Mobile-Device-Management (MDM)-Penetrationstest

Mobile-Device-Management (MDM)-Penetrationstest

  • Pentest unserer Sicherheitsexperten: MDM-Systeme, die verwendet werden, um Mobilgeräte in Unternehmensumgebungen zu verwalten.

Network-Penetrationstest

Network-Penetrationstest

  • Sicherheitsansatz: Netzwerken vor Hackern schützen

  • Suche nach Schwachstellen im Rahmen simulierter Eindringversuche

Password-Penetrationstest

Password-Penetrationstest

  • Pentesting der Passwortsicherheit

  • Ermittlung von Passwort-Stärke

  • Passwortmanager-Check

Physical-Security-Penetrationstest

Physical-Security-Penetrationstest

  • Pentest untersucht Sicherheit von physischen Sicherheitsmaßnahmen

  • Schließanlagen, Zutrittskontrollsystemen & Überwachungskameras

Remote-Access-Penetrationstest

Remote-Access-Penetrationstest

  • Überprüfung der Sicherheit von Remote-Zugriffssystemen wie VPNs und Terminal-Server als Sicherheitsmaßnahme

Pentest: Red Teaming

Pentest: Red Teaming

  • Fehlerprüfung durch unabhängige Gruppe zwecks Erhöhung der Effektivität

  • Methodenübergreifende Konfiguration & Simulation realer Angriffsszenarien

  • Durchführung von Hacking-Projekten

Pentesting der i-KFZ

Pentesting der i-KFZ

  • Überprüfung der i-KFZ-Umgebung (internetbasierte Fahrzeugzulassung) nach Mindestsicherheits-anforderung (MSADP) des KBAs

Pentest Individual

Pentest Individual

  • Prüfung individueller Systeme im Hinblick auf die Informationssicherheit

  • Individuelle Überprüfung von Risiken für Cyberangriffe

  • Handlungsempfehlungen für weitere Sicherheitsmaßnahmen

Wir sind Ihre IT-Dienstleister simulieren Cyberangriffe und geben konkrete Handlungsempfehlungen & Lösungsvorschläge. Wir schützen Sie langfristig Netzwerkangriffen und erstellen für Sie ein Schwachstellenmanagement.

Telefon
Kontakt
envelope-ocheckheadphonesphonecaret-rightmobilevolume-control-phone