Definition

Ein Penetrationstest, kurz PenTest, ist die Bezeichnung für einen umfassenden Sicherheitstest Ihrer IT Systeme. Hierbei wird der Zustand Ihrer Verarbeitungssysteme mit Mitteln und Methoden getestet, die ein Angreifer („Hacker“) anwenden würde, um unautorisiert in das System einzudringen (Penetration).

 

Spezialisten

Wir setzen ausschließlich ausgebildete PenTester mit langjähriger Berufserfahrung ein. Bei unseren Tests kommen automatische Scan-Verfahren zum Einsatz. Die Ergebnisse ergänzen wir mit in manuellen Methoden ermittelten Informationen. Nach erfolgter Prüfung fassen wir in einem Bericht die ermittelten Schwachstellen zusammen und kategorisieren diese nach Kritikalität. Abschließend sprechen wir Handlungsempfehlungen aus, die – wo immer möglich – auf eine Minimierung der Risiken abzielen.

 

Live-Hacking

Wollen Sie vor Ort erleben, wie schnell ein Hacker sich Zugriff zu Ihrem PC oder sogar Ihrem Smartphone verschafft? Mit unseren Live Hacking Veranstaltungen geben wir Ihnen Einblick in eine Welt, über die viel gesprochen wird, die jedoch meist verborgen bleibt.

 

Externer Pen-Test

Test der Sicherheit von Netzwerken, Systemen und Applikationen aus Sicht eines externen Angreifers. In einem ungeschützten Netzwerk können Dateien eingesehen, manipuliert oder abgefangen werden. Bei einem erfolgreichen Angriff kann das gesamte Netzwerk unter die Kontrolle des Angreifers gelangen.

 

WLAN Audits

Sicherheitsanalyse und Bewertung vorhandener WLAN Netzwerke. In fast jedem Unternehmen gibt es ein WLAN. Ist dies nicht ausreichend gesichert, können Angreifer das WLAN und alle darin vorhandenen Geräte attackieren.

 

Prüfung von Steuersystemen

Test von IP-basierten ICS Geräten mit exponierter Sicherheitslage. Jedes Gerät, das über eine IP-Adresse verfügt, kann Ziel eines Hackerangriffs werden. Neben direkten Attacken auf Unternehmen, rücken zunehmend Angriffe auf Steuerungsgeräte in den Vordergrund.

 

Social Engineering

Verdeckte Angriffe mit USB-Stick, gefälschten E-Mails und Anrufen, auch vor Ort als Tiger Team Assessment (verbündeter Angriff). Durch Informationen, welche Ihre Mitarbeiter unbeabsichtigt von sich preisgeben, finden Angreifer immer neue Möglichkeiten, Schaden zu verursachen.

 

OSINT Aufklärung

Open Source Intelligence oder Nachrichtengewinnung, Informationen aus öffentlichen Quellen. Wir prüfen, was man über Ihr Unternehmen an verwertbaren Informationen findet, die Angreifer gegen Sie verwenden können.

Kostenfreie Cyber-Security-Erstberatung

In einer Ära, in der die Sicherheit digitaler Daten höchste Priorität hat, bieten wir eine kostenlose Erstberatung im Bereich Cybersecurity an. Sind Sie daran interessiert, mehr über Ihre Sicherheitsverantwortlichkeiten zu erfahren oder möchten Sie sich unverbindlich über unsere Cybersecurity-Lösungen informieren? Dann nehmen Sie Kontakt für ein kostenloses Beratungsgespräch mit uns auf. Unsere Spezialisten sind bereit, alle Ihre Fragen rund um den Schutz digitaler Informationen zu klären und Sie dabei zu unterstützen, Ihre Daten effektiv zu sichern. In diesem Gespräch erarbeiten wir gemeinsam die Basis für eine robuste Cybersecurity-Strategie in Ihrem Unternehmen, die nicht nur regulatorischen Anforderungen entspricht, sondern auch das Vertrauen Ihrer Kundschaft stärkt.

FAQ
Ihre Fragen zu unseren Cyber-Security-Leistungen

  • Was heißt social engineering?

    Durch Informationen, welche Ihre Mitarbeiter unbeabsichtigt von sich preisgeben, finden Angreifer immer neue Möglichkeiten, Schaden zu verursachen. Wir prüfen die Aufmerksamkeit Ihres Teams durch verdeckte Angriffe via USB-Stick, gefälschten E-Mails und Anrufen, auch vor Ort als Tiger Team Assessment (verbündeter Angriff).

  • OSINT steht für Open Source Intelligence oder Nachrichtengewinnung und meint damit Informationen aus öffentlichen Quellen. Wir prüfen, was man über Ihr Unternehmen an verwertbaren Informationen findet, die Angreifer gegen Sie verwenden können.

  • Beim Penetration Testing unterscheidet man zwischen dem internen und dem externen PenTest: Intern: Prüfung auf Sicherheitslücken von Systemen und Diensten aus Sicht eines internen Angreifers. Extern: Sicherheitstest von Netzwerken, Systemen und Applikationen aus Sicht eines externen Angreifers.

  • Mit unseren Live Hacking Veranstaltungen geben wir Ihnen Einblicke in eine Welt, über die viel gesprochen wird, jedoch den Meisten verborgen bleibt.

  • Jedes Gerät, das über eine IP-Adresse verfügt, kann Ziel eines Hackerangriffs werden. Neben direkten Attacken auf Unternehmen, rücken zunehmend Angriffe auf Steuerungsgeräte in den Vordergrund.

Kontakt
So erreichen Sie uns

Standort:

Kajen 10, 20459 Hamburg

Wählen Sie einen Betreff und senden Sie uns zu dem gewählten Thema eine Anfrage. Wir werden uns dann schnellstmöglich bei Ihnen melden. Alternativ können Sie uns auch anrufen unter +49 40 271 44 940 oder direkt einen Termin vereinbaren: Zur Terminvereinbarung

Loading
Ihre Nachricht wurde verschickt. Vielen Dank!