
Gemeinsam mit Ihnen legen wir den Umfang, die Vorgehensweise und die verwendete Methode des Penetrationstests fest. Auf dieser Basis simulieren wir einen Angriff auf Ihr Unternehmen / Ihre Organisation. Die Erkenntnisse über diesen simulierten Angriff, sowie dazugehörige Handlungsempfehlungen, werden in einem Report dargestellt.
Was unterscheidet Penetrationstest und Schwachstellenscan?
Der Penetrationstest (oder Pentest) ist ein aktiver, nicht destruktiver Angriff auf Ihre IT-Systemlandschaft. Hier übernehmen wir die Rolle des Angreifers und versuchen uns mit allen Mitteln Zugriff zu verschaffen. Der Schwachstellenscan hingegen ist ein passiver Test, bei dem lediglich Verwundbarkeiten aufgezeigt werden.
Warum ist ein Penetrationstest für mein Unternehmen wichtig?
Ist ein Angreifer erstmal in Ihrem System, kann er vorhandene Daten stehlen, verändern oder löschen. Die Datenintegrität ist somit zerstört und kann, ohne entsprechende Hilfsmittel, nur schwer wieder hergestellt werden. Das wiederum kann langfristig zu Rufschädigungen Ihres Unternehmens führen.
Nach einem Vorgespräch und einer Bedarfsanalyse, ermitteln wir alle Informationen aus Sicht eines Angreifers, identifizieren dabei mögliche Schwachstellen und nutzen diese aus, um auf Ihre geschützten Daten zuzugreifen. Im Anschluss erhalten Sie einen Report mit allen Ergebnissen aus dem Penetrationstest, aller gefundenen Schwachstellen und Handlungsempfehlungen zu deren Behebung.
Rufen Sie uns an oder schreiben Sie uns eine E-Mail!
Wir ermitteln mit Ihnen zusammen den Bedarf und den besten Schutz für Ihr Unternehmen.Unsere Leistungen
IDENTIFY
Identifizieren von Schwachstellen und Risiken
PROTECT
Verstärken von IT-Sicherheitsmaßnahmen
DETECT
Erkennen und Analysieren von Cyber-Angriffen
RESPOND
Angriffe abwehren und IT wiederherstellen