Infrastruktur-Pentest :: Admijalo

Infrastruktur-Pentests

Unsere Experten helfen Ihnen, Ihre IT-Infrastruktur zu stärken und effektiv vor Cyberangriffen zu schützen, indem sie Schwachstellen durch Penetrationstests aufdecken und konkrete Lösungen zur Verbesserung Ihrer Sicherheit bereitstellen.

Penetration Testing

Auszug aus unserem Kundenkreis

VerbundVolksbank OWL eG
MEW Minden
Witteler Automobile
Mindener Stadtwerke
Lightpower
Caritas Brilon
  1. Home
  2. IT
  3. Infrastruktur-Pentests

Warum ein Pentest mehr bietet als ein herkömmliches IT-Sicherheitsaudit

Ein Penetrationstest ist ein gezielter, manueller Sicherheitstest von IT-Systemen, der darauf abzielt, Schwachstellen und Sicherheitslücken aufzudecken und auszunutzen. Im Gegensatz zu einem herkömmlichen IT-Sicherheitsaudit, bei dem Sicherheitslücken lediglich identifiziert werden, geht es beim Pentest darum, diese Lücken aktiv zu testen. Dadurch entsteht ein realistisches Bild der tatsächlichen Sicherheit Ihres Unternehmens und wie gut es gegen potenzielle Angriffe geschützt ist.

Penetrationstest


Leistungsangebot Ein Penetrationstest simuliert reale Angriffe auf die IT-Infrastruktur, um Sicherheitslücken aktiv auszunutzen und die Widerstandsfähigkeit bestehender Sicherheitsmaßnahmen zu überprüfen.
Produktname Externer/Interner Pentest
Dauer mind. 2 Wochen Inhouse und/oder Remote
Preis ab 10.000 €

Einhaltung von NIS2 und DORA: Mehr als nur ein Muss

Mit der Einführung der NIS2-Richtlinie und des Digital Operational Resilience Act (DORA) hat die Europäische Union die Anforderungen an die Cybersicherheit und operative Resilienz von Unternehmen erheblich verschärft. Diese Regelungen verpflichten Unternehmen, regelmäßige und gründliche Sicherheitsüberprüfungen ihrer IT-Infrastruktur durchzuführen.

Unsere Penetrationstests (Pentests) unterstützen Sie dabei, diese strengen Vorgaben zu erfüllen. Durch gezielte Simulationen von Cyberangriffen identifizieren wir potenzielle Schwachstellen in Ihren Systemen und zeigen Ihnen, wie diese effektiv behoben werden können. So stellen Sie sicher, dass Ihre IT-Sicherheit nicht nur den gesetzlichen Anforderungen von NIS2 und DORA entspricht, sondern auch optimal auf reale Bedrohungen vorbereitet ist.

DORA-Verodnung

So unterstützen wir Sie

Unsere Penetrationstests bieten Ihnen maßgeschneiderte Lösungen, um die Sicherheit Ihrer IT-Infrastruktur umfassend zu überprüfen und Schwachstellen gezielt zu beheben. Wir bieten verschiedene Varianten von Penetrationstests an, um unterschiedliche Aspekte Ihrer Sicherheitslage zu bewerten:

Unsere Pentest-Varianten in der Übersicht

Externer Penetrationstest


Wir analysieren die Angriffsfläche Ihrer öffentlich zugänglichen Systeme aus der Perspektive eines externen Angreifers, identifizieren Schwachstellen in Firewalls, Webservern, VPNs und anderen externen Diensten, die von Cyberkriminellen ausgenutzt werden könnten.

  • Enthalten die externen Systeme bekannte Sicherheitslücken?
  • Sind die Firewall-Regeln korrekt konfiguriert?
  • Gibt es Schwachstellen in öffentlich Webanwendungen?
  • Können Angreifer über offene Ports oder Dienste eindringen?
  • Sind die VPN-Zugänge sicher konfiguriert und geschützt?

Nutzen Sie die Ergebnisse für die weitere strategische Planung der IT-Sicherheit in Ihrem Unternehmen.

Interner Penetrationstest


Wir simulieren einen internen Angriff, um zu prüfen, wie weit ein kompromittierter Mitarbeiter oder ein Angreifer mit physischem Zugriff in Ihr Netzwerk eindringen könnte und welche sensiblen Daten dabei gefährdet sind.

  • Wie weit kann ein Angreifer im internen Netzwerk vordringen?
  • Können sensible Daten abgerufen werden?
  • Sind Passwort- und Zugriffsrichtlinien ausreichend?
  • Gibt es ungesicherte oder veraltete Systeme im Netzwerk?​

Nutzen Sie unsere Ergebnisse für die weitere strategische Planung der IT-Sicherheit in Ihrem Unternehmen.

Red-Team-Kampagnen

Neben den klassischen Penetrationstest-Varianten, wie dem externen und internen Pentest, bieten wir auf Wunsch auch Red-Teaming-Simulationen an. Diese Methode geht über den üblichen Penetrationstest hinaus und stellt Ihre Sicherheitsmaßnahmen unter realen Bedingungen auf die Probe. ...

Wieso Admijalo?

Bei Admijalo setzen wir auf ein Team aus internen und externen Cybersecurity-Experten mit internationaler Erfahrung sowie militärischem Hintergrund im Bereich der Cyberabwehr. Die Vielfalt an Qualifikationen ermöglicht es uns, Ihnen maßgeschneiderte Sicherheitslösungen in höchster Qualität anzubieten.

OSCP-zertifiziert für fortgeschrittene Penetrationstests
OSWP-zertifiziert mit Fokus auf drahtlose Netzwerksicherheit
ITIL-zertifiziert für ein strukturiertes IT-Service-Management
ISO 27001 Lead Auditor
CompTIA PenTest+ Zertifizierung für umfassende Kompetenzen in der Erkennung und Verwaltung von Sicherheitslücken
OSCP
OSWP
ITIL
ISO 27001 Auditor
Pentest Plus

Ablauf

SCHRITT 1

Kontaktaufnahme

In einem kostenlosen Erstgespräch Ihr Anliegen detailliert. Wir halten den gewünschten Durchführungszeitraum vorläufig fest und definieren gemeinsam den Umfang der Maßnahmen.

SCHRITT 2

Kick-Off-Meeting

Ihr Termin wird fest eingeplant, sobald Sie das Angebot angenommen haben. Sie erhalten eine Auftragsbestätigung und alle notwendigen Unterlagen. Alle wichtigen Informationen sollten vor dem Kick-Off-Meeting bereitstehen.

SCHRITT 3

Durchführung

Wir beginnen den Test zum vereinbarten Termin und gewährleisten eine enge Zusammenarbeit während des gesamten Prozesses.

SCHRITT 4

Bericht und Präsentation

Wir stellen Ihnen den Bericht zur Verfügung und bieten bei Bedarf einen Termin an, in dem wir sowohl Ihren Verantwortlichen für die getesteten Bereiche als auch dem Management die Ergebnisse und die empfohlenen Maßnahmen ausführlich präsentieren.

Häufig gestellte Fragen

Vereinbaren Sie Ihr kostenloses Erstgespräch

Buchen Sie jetzt Ihren Termin für ein kostenloses Gespräch zu unseren Leistungen. Gemeinsam finden wir die individuelle Sicherheitslösung für Ihr Unternehmen.