PENETRATION TESTING SERVICES FÜR DEN MITTELSTAND: SCHNELL UND WERTVOLL!

Wir haben unsere Penetration Testing Services speziell für den Mittelstand konfiguriert. Wollen Sie Ihre Informationssicherheit und IT-Sicherheit testen? Brauchen Sie eine Expertenanalyse für Ihre SaaS-Lösung? Oder haben Sie bereits ISO 27001, TISAX® oder IATF-Audit? Kein Problem, wir helfen Ihnen.

Penetration Testing Services: unsere Erfahrungen

Mit unseren Penetration Testing Services, helfen wir Ihnen, das Sicherheitsniveau Ihrer technischen Infrastruktur zu verstehen, führen Sie durch den Prozess und liefern Ihnen einen umfassenden Bericht. Darüber hinaus stellen wir Ihnen die notwendigen Vorkehrungen zur Verfügung, um die von unseren ethischen Hackern aufgedeckten Schwachstellen zu beseitigen. 

Unser Team hat über 7 Jahre Erfahrung im Netzwerk- und Web Applikation Pentesting. Im Laufe dieser Zeit haben wir mit verschiedenen Kunden in ganz Deutschland zusammengearbeitet. Unser flexibler, agiler und kundenorientierter Ansatz hilft uns, qualitativ hochwertige Ergebnisse zu liefern.

Unsere Vorteile im Blick

  • unsere Pentester wird individuell für Ihr Projekt arbeiten, um die Sicherheitslücken exploitieren
  • keine versteckten oder zusätzlichen Kosten, individuelle Pauschalpreise für Ihre Pentests
  • faire Preisestruktur je nach Firmen und Netzwerkgröße
  • Orientierung unseren Pentests nach Ihren Anforderungen, kein One-Size-Fits-All Ansatz

Was sind Penetration Testing Services?

Penetration Testing Services, auch Pentest genannt, sind eines der beliebtesten Themen in der heutigen Welt der Informationssicherheit. Es handelt sich dabei um ein Sicherheitstestverfahren, mit dem Sicherheitsschwachstellen in Computersystemen, Netzwerken und Webanwendungen aufgespürt werden sollen.

Diese Sicherheitstests werden von “autorisierten” Personen (so genannten ethischen Hackern) durchgeführt, um Logikfehler und Schwachstellen in den angegebenen Informationssystemen aufzuspüren und die Ausnutzung dieser Sicherheitslücken durch böswillige Personen zu verhindern. Dadurch werden Maßnahmen zur Erhöhung des Sicherheitsniveaus der getesteten Umgebungen vorgeschlagen. Der Hauptzweck eines Penetrationtests besteht darin, die betreffende Schwachstelle auszunutzen und zu versuchen, sich auf eine Weise unbefugten Zugang zu verschaffen, ohne das System zu beschädigen, und nicht nur Schwachstellen aufzuspüren.

Wozu brauche ich einen Penetrationtest?

Sicherheitsschwachstellen in Ihrer Anwendung, Ihrem Netzwerk oder Ihrem System. So können Sie sie beheben, bevor Angreifer diese Probleme ausnutzen. Es gibt keine Definition für ein zu 100 % sicheres System, und die Techniken, mit denen Angreifer das System ausnutzen können, sind unbegrenzt. Die Möglichkeiten der Techniken variieren je nach der Erfahrung der Angreifer mit Betriebssystemen, Softwareentwicklungskenntnissen und Informationssystemen. Außerdem ist es immer eine gute Wahl, die Sicherheitsschwachstellen in Ihren Informationssystemen von einer dritten Partei überprüfen zu lassen.

Im Folgenden finden Sie einige Vorteile, die sich aus der Zusammenarbeit mit unseren Penetration Testing Services realisieren:

  • erhöhte Information, sowie IT-Sicherheit
  • Pentestbericht für Ihre ISO 27001, TISAX® oder IATF Zertifizierungen
  • Vermeidung und/oder Minimierung Schaden aus Cyber Angriffen
  • verstärktes Bewusstsein Ihrer Mitarbeiter

Was sind die Kosten für Penetration Testing Services?

Natürlich variieren die Kosten für Penetration Testing Services von Unternehmen zu Unternehmen. Jedoch haben wir die verfügbaren Optionen mit den entsprechenden Preisspannen zusammengefasst. Die Kosten von Penetrationtests werden meistens von zwei Faktoren beeinflusst, die im Detail erläutert werden:

  • Größe  und komplexität Ihrem Netzwerk und Ihrer Firma: Selbstverständlich ist der Schwachstellenscan abhängig von der Anzahl Netzwerkkomponenten, Servers, Standorte, usw.
  • Testdauer und Method: Black-box, White-box, oder Gray-box? Vielleicht wollen wir die “Time-Boxed” Ansatz annehmen. Ihre genaue Anforderung definiert die Testdauer, dadurch die Kosten.

Insgesamt liegt der Budgetbedarf für den Penetration Test für eine mittelständische Firma zwischen 4k-10k€. Rechnen Sie den Aufwand eines Cyber-Angriffs, zahlt sich den Penetrationtest aus, wenn Sie nur einen durchschnittlichen Angriff vermeiden können, was in den meisten Fällen der Fall ist.

Falls Sie eingehende Informationen über Penetrationtests benötigen, lassen Sie sich gerne ein Angebot erstellen.

Wollen Sie mehr über unsere Penetration Testing Services erfahren?

Oder haben Sie Fragen über das Penetrationtest-Verfahren? Dann vereinbaren Sie einen Termin mit uns. Natürlich kostenlos und unverbindlich für Sie.

Penetration Testing Ablauf

Ein typischer Penetration Testing Ablauf besteht aus den unten aufgeführten Schritten:

    • Kundengespräch (Sammeln von Informationen und Besprechung der Testbedingungen)
    • Kick-off (Scannen des Testumfangs)
    • Einrichten des VPN Zugangs von einem deutschen Server auf Ihre In-Haus Installation, damit alle Scanergebnisse auf Ihrer Infrastruktur verbleiben können
    • Schwachstellenscan (Scannen der vom Kunden bereitgestellten Netzwerke)
    • Manuelle Exploitations (Aufspüren von Fehlalarmen, Versuch, sich unerlaubten Zugang zu verschaffen)
    • Szenarioausführung (vordefinierte Szenarien mit oder ohne Vorkenntnisse über Systeme)
    • Pentest-Bericht (einschließlich der entdeckten Schwachstellen und Maßnahmen gegen diese)
    • Abschlussbesprechung (Präsentation des Testberichts und der Vorschläge)
    • nachträgliche Prüfung ob die umgesetzte Maßnahmen ausreichend waren (wenn erforderlich) 
Penetration Testing Services Ablauf

Internationale Normen und Standards

Welche Arten von Penetrationtests gibt es?

Netzwerk Penetrationtest

Wenn den Penetrationtest sich um Ihr Netzwerk handelt, heißt es dann Netzwerk Penetrationtest. Firewalls, Servers, WLANS, VLANS  und VPN Zugänge wird dabei getestet gegen Sicherheitslücken und Schwachstellen.

Eine Bewertung der Netzwerkinfrastruktur vor Ort und in der Cloud, wie z. B. virtuelle Systemhosts, Router und Switches. Ein Pentest kann entweder als interner Penetrationstest durchgeführt werden, der sich auf Ressourcen innerhalb des Unternehmensnetzwerks konzentriert, oder als externer Penetrationstest, der auch die Infrastruktur des Unternehmensnetzwerks ins Visier nimmt, die über das Internet erreichbar ist. Um einen Test zu planen, müssen Sie die Anzahl der zu testenden internen und externen IPs sowie die Größe des Subnetzes kennen.

Web-Applikation Penetrationtest

Eine umfassende Bewertung von Websites und benutzerdefinierten Anwendungen, die speziell über das Internet bereitgestellt werden, wobei Codierungs- und Entwicklungsfehler aufgedeckt werden, die böswillig ausgenutzt werden könnten. Bevor ein Web-Pentest in Angriff genommen wird, muss unbedingt geklärt werden, wie viele Anwendungen getestet werden müssen, einschließlich der Anzahl der statischen Seiten, der dynamischen Seiten und der zu prüfenden Eingabefelder.

Testen von mobilen Anwendungen

Authentifizierung, Autorisierung, Datenlecks und Sitzungsverarbeitung zu ermitteln. Um einen Pentest durchführen zu können, müssen die Tester sowohl die Betriebssystemtypen als auch die Versionen kennen. Tester können es auch verwenden, um eine Anwendung zu testen, die Anzahl der API- Aufrufe und Jailbreak-Anforderungen zu erfahren.

 

0milliarden €

gesamte Schaden in Deutschland 2021

0millionen

Meldungen an deutsche Netzbetrieber

0

BOT-Infektionen deutscher Systeme pro Tag

0

neue Schadprogramm Varianten pro Tag

*Quelle: Die Lage der IT-Sicherheit in Deutschland 2021 BSI

Social Engineering/Phishing und Pentests?

Social Engineering ist einer der vielen möglichen Wege für Hacker, in Ihre Umgebung einzudringen. Obwohl Unternehmen viel Geld in Sicherheitshardware und -software investieren, sind die Mitarbeiter das schwächste Glied in der Kette. Hacker wissen das sehr gut! Da Hacker auch viel Zeit haben, recherchieren sie die Social-Media-Konten der Mitarbeiter und versuchen, eine E-Mail zu generieren, um sie zu überreden, auf den in der E-Mail angegebenen Link zu klicken. Oder den Anhang herunterzuladen. Natürlich ist der Link oder die Datei schädlich könnte dem Hacker die Möglichkeit geben, in Ihre Systeme einzudringen.

Das Versenden von E-Mails mit schädlichen Links, Dateien und Software wird im Allgemeinen als Phishing bezeichnet. Bitte beachten Sie, dass hier keine schädliche Verbindung besteht, sondern nur Informationen abgefragt werden. Auf der anderen Seite sind Social-Engineering-Angriffe personalisiert und Hacker benötigen viel Zeit.

Zwei Wege wie wir Ihnen helfen können

Wir sind für Sie da, damit Sie Ihr Pentestergebnis mit weniger Kosten und schneller erhalten können.
Haben Sie Fragen über das Thema Penetrationtests? Dann vereinbaren Sie einen kostenlosen Termin.
Wollen Sie schon mit Ihren Penetrationtests starten? Dann buchen Sie unsere Schwachstellen Scan, damit Sie Ihre Sicherheitslücken kennen und die nächste Schritte definieren können.

Wollen Sie mehr über Penetrationtests erfahren?

Dann werfen Sie einen Blick auf unseren Blogbeitrag: Penetrationtests: Alles was Sie wissen müssen , in dem wir die Penetration Testing Services im Detail erklären. Oder schauen Sie mal unten unsere FAQ nach. Sind Ihre Fragen nicht erklärt? Vereinbaren Sie einen Termin mit uns.

FAQ

Um einen sicheren Zugriff zu erstellen, brauchen wir ein VPN Zugang, ein VM zur Verfügung die alle Subnets erreichen kann, und ein AD Benutzer zur Identity und Access Management Prüfungen.

Es kommt darauf an Ihrer Netzwerkgröße und Anforderungen. Ein Pentest kann zwischen eine Woche und drei Wochen dauern.

Es kommt natürlich auf den Komplexität des Projekts. Dadurch Kosten belaufen sich auf 4-10T€. Falls Sie eingehende Informationen über Penetrationtest Kosten benötigen, fordern Sie direkt ein Angebot.

Wir nutzen die Kombination aus Open Source Kali Linux und lizenzierten Tenable Nessus um unsere Penetrationstests durchzuführen.

Nein, Sie werden keine Lizenzkosten zahlen. Unsere Tooling ist inklusive auf Ihrem Angebot.

Je nach Ihre Anforderungen und Prüfungsziel, wir bieten die Möglichkeiten eine Nachprüfung durchzuführen.

TISAX® ist eine eingetragene Marke der ENX Association (European Network Exchange Association).