Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Pentest-Servicepakete zum Angebotspreis

Schneller und effizienter Überblick über Ihre aktuellen Cyberrisiken

Neben turnusmäßigen Penetrationstests stehen insbesondere für Betreiber kritischer Infrstrukturen anlassbezogene Sicherheitsanalysen an, um die die IT-Sicherheit ihrer IT- oder OT-Systeme nachzuweisen. Um Unternehmen kurzfristig bei der Umsetzung zu unterstützen, haben wir zusätzlich zu unserem breiten Angebot an Sicherheitsanalysen & Pentests konkrete Angebotspakete zusammengestellt. Mit unserer 25-jährigen Erfahrung ist unser Team in der Lage, Sie schnell und kurzfristig zu beraten und darüber hinaus eine nachhaltige Pentest-Strategie zu entwickeln.

Tief. Kontrolliert. Erfolgreich.

Durchgeführt werden die Pentests von Spezialisten, die über die Zertifizierungen Offensive Security Certified Professional (OSCP) oder Certified Red Team Operator (CRTO) verfügen. Diese setzen nicht nur auf automatisierte Schwachstellen-Scanner, sondern immer auch auf manuelle Prüfpunkte. Schließlich entstehen aufgrund eines stetig steigenden Digitalisierungs- und Vernetzungsgrades immer komplexere Verbindungsgeflechte, in denen sich kontinuierlich neue Sicherheitslücken auftun, die von Scannern nicht erkannt werden können. Durch die manuelle Prüfung gelingt es den erfahrenen Pentestern, diese Gefahrenquellen aufzudecken, bevor sie von Cyberkriminellen genutzt werden können.

Aufgrund unserer mehr als 25-jährigen Erfahrung sind wir in der Lage, Schwachstellen zu finden, die andere möglicherweise nicht finden würden:

  • Bei über 90 % der internen Pentests mit offenem Scope erlangen wir die volle Kontrolle über das gesamte Unternehmensnetzwerk.
  • Bei einem Passwortaudit erhalten wir im Schnitt 80 % aller in einem Unternehmen genutzten Klartextpasswörter.
  • Kürzeste Zeit vom Start bis zur Systemübernahme: 5 Minuten

Nach Abschluss unserer Pentests erstellen wir einen umfassenden technischen Bericht, der für alle Entscheidungsträger im Unternehmen geeignet ist. Darüber hinaus erhalten Ihre IT-Mitarbeiter Maßnahmenempfehlungen für jede identifizierte Schwachstelle.

Angebot Client- & Perimeter­sicherheit

Um Unternehmen kurzfristig bei der Umsetzung von turnusmäßigen oder anlassbezogenen Pentests zu unterstützen, haben wir Pentest-Servicepakete zusammengestellt. Die Angebote für Client- & Perimeter­sicherheit beinhalten Pentest-Leistungen und Maßnahmenempfehlungen, um den Schutz vor automatisierter Schadsoftware (Ransomware) und gezielten Angriffen zu erhöhen.

PENTEST Client-Sicherheit
  • Prüfung der Clientsicherheit in den Bereichen physische Sicherheit, Betriebssystemsicherheit und Netzwerksicherheit
  • Suche nach Schadsoftware
  • Prüfung von Windows-Standardkonfigurationen
  • Ausführliche Berichterstattung und konkrete Maßnahmenempfehlungen
PENTEST Perimeter­sicherheit
  • Prüfung der im Internet erreichbaren Systeme, über die Zugriffe für Angreifer auf das interne Netzwerk möglich sind
  • Ausführliche Berichterstattung und konkrete Maßnahmenempfehlungen
Individueller Pentest
  • Identifizierung physischer oder menschlicher sowie hard- oder softwarebedingter Schwachstellen
  • Gewinn eines praxisnahen Verständnisses des Risikos für Ihr Unternehmen
  • Behebung aller identifizierten Sicherheitsschwachstellen

Jetzt Angebot einholen

Sie möchten sich einen Überblick über Ihre aktuellen Risiken und Schwachstellen verschaffen? Hier können Sie eine unverbindliche Anfrage für einen unserer Pentests stellen. Nach Eingang Ihrer Anfrage werden wir uns zeitnah mit Ihnen in Verbindung setzen, um die Einzelheiten zu besprechen:

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte, die für Sie von Interesse sein könnten, informieren.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz

Bitte rechnen Sie 6 plus 9.

DOWNLOAD STRATEGIE

Ihr Weg zur nachhaltigen Pentest-Strategie

In unserem neuen Info-Dokument zeigen wir verschiedene Ansätze und Strategien auf, um mit unterschiedliche Pentest-Varianten alle wichtigen Angriffsvektoren zu prüfen sowie deren Kombinationen zu simulieren. Nur so kann die gesamte Angriffsfläche Ihres Unternehmens sichtbar gemacht werden, um anschließend sinnvolle Handlungsempfehlungen abzuleiten. Das Dokument können Sie hier kostenlos downloaden:

UNSERE PENTESTS

Unsere Pentests in der Übersicht

Wir testen die Wehrhaftigkeit Ihrer Sicherheitslandschaft gegen die unterschiedlichsten Angriffe – sowohl gegen externe als auch interne Attacken. Nach der Durchführung der Pentests bekommen Sie von uns eine Zusammenfassung für Führungskräfte, einen detaillierten, technischen Bericht für Ihre IT-Abteilung, eine faktenbasierte Risikoanalyse entdeckter Sicherheitslücken im Kontext Ihrer Unternehmensumwelt sowie Empfehlungen für dringende Maßnahmen für eine langfristige Verbesserung des Reifegrads Ihrer IT-Sicherheit.

OT-Pentests für Steuerungs- und Leitnetze

Zur Analyse der Sicherheitsmaßnahmen von Steuerungs- und Leitnetzen führen wir verschiedene Pentest-Szenarien durch (Physischer Zutritt, Social Engineering, Pentest Perimeter, Pentest Leitnetz, Kompromittierung Office-Client).

So finden und zeigen wir Möglichkeiten auf, über die echte Angreifer Zugriff auf Ihre Steuerungs- oder Leitnetze erlangen können. Ziel ist es, Ihnen individuelle Maßnahmenempfehlungen zur Absicherung Ihrer Steuerungs- und Leitnetze zu geben.

Im besten Fall führen wir die Szenarien in einer redundanten Umgebung durch, sodass keine Produktivsysteme gestört werden. Alternativ können Auftraggeber uns bei jedem Schritt begleiten und werden bei Entscheidungen zu Maßnahmen, die zur Beeinträchtigung der Systeme führen könnten, hinzugezogen. So haben Auftraggeber stets die volle Kontrolle.

Redteaming

Wir simulieren einen echten Angriff ohne oder mit einem vordefinierten Umfang und ohne vorherige Information der IT–Abteilungen, sodass wir Ihr Unternehmen aus dem gleichen Blickwinkel sehen wie ein Hacker.

Wir testen damit vier wichtige Faktoren der Cyberabwehr:

  • Technische Schutzmaßnahmen für Ihre Systeme und Daten
  • Überwachung
  • Prozessabläufe bei Angriffserkennung
  • Sensibilität und Know-how der Mitarbeiter

Nach unseren Tests wissen Sie, wie gut Sie aktuell geschützt sind und welche weiteren Maßnahmen erforderlich sind, um die Widerstandsfähigkeit Ihres Unternehmens zu erhöhen.

mehr Infos

Interne Sicherheitsanalysen

Wir nehmen hier die Sicht eines in Ihrem Netzwerk befindlichen Täters ein und prüfen die Sicherheit interner Systeme, Dienste und Applikationen gegenüber Angriffen und nicht regelkonformer Nutzung.

Die Sicherheitsanalysen können für das komplette interne Netz, für bestimmte Anwendungsumgebungen, definierte Benutzerkonten oder auch kritische Anwendungen wie SAP oder Datenbanken durchgeführt werden.

Der interne Penetrationstest zeigt Ihnen die vorhandenen Sicherheitsrisiken auf und liefert Ihnen die erforderlichen technischen wie auch organisatorischen Maßnahmen in einem umfassenden Bericht.

Externe Sicherheitsanalysen und Pentests

Wir testen die Sicherheit von Netzwerken, Systemen und Applikationen, die aus dem Internet erreichbar sind, aus der Sicht eines externen Angreifers. Dies ist für Sie die unverzichtbare Grundlage einer umfassenden Risikobetrachtung.

Webanwendung

Webapplikationen, Content-Management-Systeme und Portallösungen, auf denen häufig kritische Daten liegen und deren Verfügbarkeit direkte Auswirkungen auf digitale Geschäftsprozesse und -modelle hat, sind oft der verwundbarste Teil der IT-Infrastruktur.

Wir prüfen im Rahmen der Sicherheitsanalyse diese Webapplikationen, Webservices, CMS-Systeme oder Portallösungen wie auch die zugrunde liegende Infrastruktur (Web-, Applikations- oder Datenbankserver) auf Schwachstellen.

Ziel ist es, gerade in diesen kritischen Bereichen die Sicherheit der Systeme und der Daten zu verbessern.

Mobile Apps

Durch eine umfassende Analyse von mobilen Apps im Kontext des Betriebssystems erhalten Sie ein Verständnis für Risiken durch mobile Anwendungen des Unternehmens oder Dienst-Smartphones.

Social Engineering

Wir prüfen und bewerten das Sicherheitsbewusstsein und die Sicherheitsmaßnahmen im Hinblick auf den Faktor Mensch (einschließlich E-Mail, Telefonate und physischer Zugang). So erhalten Sie Kenntnis der Sicherheitslücken, die durch das Ausnutzen von Gutgläubigkeit oder Unaufmerksamkeit Ihrer Mitarbeiter entstehen.

Internet of Things

Wir prüfen die eingebettete Firmware auf Verwundbarkeit und geben Ihnen eine Beurteilung, des Sicherheitsstatus dieses wichtigsten Bindegliedes zwischen Hard- und Software. Übernimmt ein Angreifer die Kontrolle, sind alle nachgelagerten Schutzmaßnahmen wirkungslos.

ICS/Scada

Gerade IP-fähige Automaten, Steuer- und Kontrollsysteme (z.B. SCADA/ICS in Energiewirtschaft, Prozesstechnik, Medizin und Handel) sind besonders risikobehaftet und werden in Sicherheitsbetrachtungen häufig nicht mit einbezogen. Wir testen diese auf Zugriffsmöglichkeiten und Sicherheitslücken und zeigen die Schwachstellen in Industrieumgebungen auf, bevor sie durch Angreifer ausgenutzt werden.

WLAN-Audit

Wir nehmen eine Sicherheitsprüfung und -bewertung vorhandener WLAN-, Bluetooth- und Funkperipherie-Netze vor, inklusive einer Ermittlung der Netzabdeckungen. So liefern wir Informationen und die Grundlage für das Verständnis der Sicherheit der Datenübertragung in lokalen Funknetzwerken, kabellosen Tastaturen und Mäusen.

 

MEHR INFOS

Weitere Informationen

Weitere Informationen zu unseren Sicherheitsanalysen & Pentests, finden Sie auf unserer Pentest-Seite.

Mehr Infos