Penetrationstest

Pentests2019-11-05T16:40:57+01:00

Wissen Sie, wie sicher Ihre Systeme und Anwendungen sind?
Bietet Ihre Firewall ausreichend Schutz gegen aktuelle Cyber-Attacken?

Überprüfen Sie Ihre IT-Infrastruktur und Web-Anwendungen durch einen individuellen Penetrationstest (Pentest) auf Schwachstellen. Ein Pentest ist die beste Maßnahme, um die Funktionsfähigkeit Ihrer IT-Sicherheitsvorkehrungen auf gezielte Hacker-Angriffsvektoren zu überprüfen.

Bei einem Pentest führen unsere zertifizierten IT-Security Experten eine gezielte Sicherheitsüberprüfung der IT-Systeme (Netzwerke und Anwendungen) mittels simulierter / ethischer Hacker-Angriffe durch.

Hiermit werden die getesteten IT-Systeme (extern / intern) auf Schwachstellen hin untersucht, die von Hackern ausgenutzt werden können, um in Ihre Systeme einzudringen sowie sensible Daten abzugreifen.

Ihre Vorteile:

  • Aufdeckung von Schwachstellen und Sicherheitslücken

  • Risikobewertung der Ergebnisse

  • Detaillierter Bericht mit Handlungsempfehlungen

  • Erfüllung von Audit-Anforderungen (B3S / ISO27001)

  • Verbesserung des Sicherheitsniveaus

  • Unterstützung bei der Maßnahmenumsetzung

Als Ergebnis erhalten Sie einen Bericht über gefundene Sicherheitslücken mit konkreten Handlungsempfehlungen, um Ihr Sicherheitsniveau zu erhöhen.

Pentest Leistungen:

Unser konkretes Vorgehen im Detail:

In einem Vorbereitungsgespräch stimmen wir mit Ihnen die Ziele, Umfang, Vorgehen sowie rechtliche und organisatorische Aspekte des Pentest ab.
Nach Beauftragung erfolgt die konkrete Bestimmung der zu testenden Komponenten und Dienste. Anschließend werden die Test-Parameter und Aktivitäten festgelegt sowie ein Durchführungstermin vereinbart.

Zu Beginn erhalten Sie von uns eine Checkliste mit den Rahmenbedingungen sowie Parametern zum ausgewählten Prüfobjekt. Nach Vereinbarung erfolgt dann der aktive Pentest auf die Systeme.

Sie erhalten sofort bzw. kurz nach dem Test einen ersten Vorab-Bericht mit der Auflistung einer Auswahl kritischer Sicherheitslücken, um direkt aktiv zu werden.
Im Anschluss senden wir Ihnen einen ausführlichen Ergebnisbericht mit einer Bewertung aller entdeckten Sicherheitslücken und konkreten Handlungsempfehlungen.

Jetzt Angebot anfordern

Interessante Artikel aus unserem Blog: