




Sicherheit für Ihre IT-Infrastruktur
Hacker haben verschiedene Ziele, wenn sie Unternehmen angreifen, wie Diebstahl, Spionage, Sabotage, Erpressung und das Lahmlegen von Systemen. Oft nutzen sie schlecht gesicherte oder verwundbare IT-Systeme als Eintrittspunkt.
Unser Unternehmen hilft Ihnen dabei, die Sicherheit Ihrer IT-Infrastruktur zu verbessern und Ihre Systeme effektiv gegen solche Cyber-Angriffe zu schützen. Durch sogenannte Penetrationstests analysieren wir Ihre IT-Infrastruktur auf vorhandene Schwachstellen in Netzwerken und Systemen. Anschließend geben wir Ihnen konkrete Empfehlungen, wie Sie diese Probleme beheben können. Damit stellen wir sicher, dass Ihre IT-Systeme robuster und sicherer werden.
Ihre Vorteile
- Objektive Analyse & Bewertung der etablierten Sicherheitsmaßnahmen im Bereich System- & Netzwerk Sicherheit
- Identifizierung spezifischer Schwachstellen auf System- & Netzwerkebene inklusive Handlungsempfehlungen zur Behebung
- Prüfung auf Basis anerkannter Standards & Best Practices (z.B. BSI)
- Unser Ansatz ermöglicht eine gründliche Risikoeinschätzung Ihrer Netzwerksicherheit durch die genaue Analyse konkreter Bedrohungen.
- roaktives Vorbeugen von Finanz- & Reputationsverlusten durch Sicherheitsvorfälle
Leistungen
Je nachdem, was Sie mit einem Pentest untersuchen möchten, gibt es verschiedene Module oder Prüfaktivitäten, aus denen Sie wählen können. Es können verschiedene Systeme und IT-Infrastruktur-Komponenten als potenzielle Ziele für Angriffe betrachtet werden, zum Beispiel Web- und E-Mail-Server, VPN-Gateways, Domänen-Controller oder Datei- und Datenbankserver. Darüber hinaus prüfen wir auch Ihre Firewall, Switches, WLAN Access Points, Virtualisierungen und den gesamten Netzwerkbereich auf mögliche Schwachstellen. Dies ermöglicht eine umfassende Überprüfung der Sicherheit Ihrer IT-Infrastruktur.
Port-& Schwachstellenscans:
Schwachstellenscans zielen auf die Erkennung bekannter Schwachstellen auf Systemen und Komponenten ab, einschließlich Tests von Denial-of-Service-Angriffsvektoren. Durch Port-Scans werden verfügbare Dienste und deren Versionen ermittelt. Das Ziel ist es, unsichere oder nicht benötigte Dienste zu identifizieren, um die Sicherheit zu verbessern und mögliche Angriffsvektoren zu erkennen. Die Ergebnisse können auch für weitere Angriffe verwendet werden.
Manuelle Penetrationstests:
Unsere IT-Sicherheitsexperten setzen eine Kombination aus automatisierten und manuellen Analyse- und Angriffstechniken ein. Sie nutzen aktuelle Angriffsmethoden aus der Hacker- und Sicherheitsszene sowie eigens entwickelte Tools und Skripte. Diese vielseitige Herangehensweise ermöglicht eine gründliche Prüfung und Verifizierung potenzieller Schwachstellen und Sicherheitslücken in Ihrem System.
Host Discovery:
Mithilfe von (ARP-) Scans werden in dieser Prüfmethode alle Systeme und Komponenten innerhalb eines Netzwerksegments ermittelt. Dadurch können unbekannte oder nicht dokumentierte Systeme (sogenannte "Schatten-IT") in Ihrem Netzwerk identifiziert werden. Die Ermittlung kann auch für aus dem Internet erreichbare Systeme und Netzwerkbereiche durchgeführt werden, zum Beispiel für eine bestimmte IP-Range Ihres Unternehmens.
Härtungsüberprüfung nach Best Practices / Konfigurationsanalyse:
Manuelle Konfigurationsanalysen von Systemen werden mit Unterstützung der Verantwortlichen durchgeführt. Dabei erfolgt eine sicherheitstechnische Bewertung der Systemhärtung und der Konfigurationen auf System- und Anwendungsebene. Es werden unter anderem der Update-/Patchstand, Gruppenrichtlinien, installierte Software, Dateisysteme, Benutzerberechtigungen, Netzwerkdienste und Firewall-Einstellungen überprüft. Die Analyse erfolgt aus Sicht eines internen Angreifers mit Zugriff auf das System (White-Box-Ansatz) und kann oft mit Interviews von Personen/Administratoren kombiniert werden.

Machen Sie den ersten Schritt
und buchen Sie Ihren Termin
Vereinbaren Sie jetzt einen Termin mit unseren Sicherheitsexperten
für eine Expertenberatung zu einem bestimmten Thema oder
ein Erstgespräch - ganz einfach auswählen.
Ablauf des Pentests
Vorbereitung u. Kickoff
Analyse technischer und organisatorischer Besonderheiten sowie der notwendigen Voraussetzungen in einer Besprechung.
Analyse u. Durchführung
Überprüfung der Wirksamkeit und Vollständigkeit der implementierten Sicherheitsmaßnahmen.
Abschlussbericht
Zusammenfassung der Ergebnisse in einem Abschlussbericht und optional in einer Abschlusspräsentation.
Re-Test (Optional)
Prüfung der Effektivität der durchgeführten Verbesserungs- und Abwehrmaßnahmen.
Inhalt des Abschlussberichts
Nach Abschluss der Prüfung stellen wir Ihnen sämtliche Ergebnisse in einem umfassenden Abschlussbericht zur Verfügung. In diesem Bericht finden Sie alle Details und Informationen über den Prüfungsverlauf, die festgestellten Schwachstellen, die analysierten Sicherheitsmaßnahmen und deren Wirksamkeit. Der Bericht ist gründlich ausgearbeitet und dient als wertvolles Dokument, das Ihnen einen transparenten Einblick in die Sicherheitslage und mögliche Handlungsempfehlungen bietet.
Einleitung: Prüfgegenstand, Ziel des Pentests und besondere Beobachtungen während der Untersuchung.
Zusammenfassung der Ergebnisse und Bewertung des allgemeinen Sicherheitsniveaus.
Zuordnung eines Risikograds zu jeder Schwachstelle (Informativ, Niedrig, Mittel, Hoch oder Kritisch), um die Kritikalität der Schwachstellen zu kennzeichnen.
Alle Schwachstellen werden übersichtlich in einer Tabelle aufgeführt, begleitet von einem Risikostrahl, der die Anzahl der Schwachstellen pro Risikograd darstellt.
Die automatisierten Testergebnisse werden ausgewertet und auf False/True geprüft, bevor sie im Bericht zusammengefasst werden.
Jede Schwachstelle wird mit einer Maßnahmenempfehlung zur Behebung versehen.
Falls verfügbar, werden Verweise auf Schwachstellendatenbanken (z. B. CVE) bereitgestellt.
Gegebenenfalls werden zusätzliche Informationen und Dateien zu den durchgeführten Tests als Anhang bereitgestellt, wie beispielsweise die Rohergebnisse der Port- und Schwachstellenscans.