Schützen Sie Ihren Webshop, Internet Banking Plattform, Mobile App, ICS (SCADA/DCS), IoT Device oder IT Infrastruktur mittels Penetration Test / Ethical Hacking, Code Review, Reverse Engineering oder APT Test durch unsere zertifizierten Penetration Tester und Security Researcher.
Was ist ein Penetrationstest
Penetrationstests (kurz: Pentests) sind die Prüfung möglichst aller Systembestandteile und Anwendungen eines Netzwerk- und Softwaresystems auf Sicherheit. Erfahrene IT-Security Consultants versuchen dabei mit der Methodik eines Angreifers (ugs. Hacker) in kritische Systembereiche vorzudringen.
Die Penetrationstests erfordern Absprachen, Vorbereitung, Planung von Testverfahren und Zielen, sowie die Auswahl der möglichen Werkzeuge. Dies unterscheidet Penetrationstests von simplen Schwachstellen-Scans.
Ihre IT-Infrastruktur ist dauerhaft Sicherheitsangriffen ausgesetzt. Dies macht Sie verwundbar für Gefahren, die vielleicht noch gar nicht zu erkennen sind. Industrie- und Wirtschaftsspionage sind dabei so allgegenwärtig wie noch nie. Dennoch sind Sie als Unternehmen darauf angewiesen, dass Ihre Systeme funktionieren und keiner Gefahr ausgesetzt sind. Die Komplexität Ihrer Strukturen lässt allerdings das eigene Risiko nicht hinreichend erkennen.
Damit Sie sich hinreichend schützen können und Ihre Schwachstellen kritisch Einschätzen können, werden Penetrationstests durchgeführt. Wir bewerten in einem transparenten Prozess die Sicherheitslage Ihrer IT-Infrastruktur und geben Ihnen konkrete Handlungsempfehlungen.
Die Kompetenz und Erfahrung unserer IT-Security Consultants hilft Ihnen, ihr Risiko einzuschätzen und zu minimieren.
Ablauf eines Penetrationstests
Was verbirgt sich dahinter?
Unsere Pentests gehen weit über automatisierte Security Scans hinaus. Unser durchführende Sicherheitsexperte übernimmt die Rolle eines Hackers. Methoden, Quellen, Tools und besonders das eingesetzte Wissen, entspricht dem selben, was auch ein echter Angreifer nutzt. Zur Informationsbeschaffung nutzen wir professionelle Werkzeuge und versuchen gezielt, individuell und technisch-kreativ, in die Systeme des Unternehmens einzudringen. Diese Simulation eines realen Angriffs liefert qualitativ hochwertige Ergebnisse, die wir gemeinsam mit konkreten Verbesserungsvorschlägen für Sie in Berichtsform übergeben.