Was wir bieten

Unsere Leistungen

Von der Erstanalyse bis zum detaillierten Report. Wir begleiten Sie durch den gesamten Prozess der IT-Sicherheitsanalyse.

Methodik

Pentest Ansätze

Je nach Sicherheitsziel wählen wir den passenden Ansatz gemeinsam mit Ihnen.

Black Box
Höchste Realitätsnähe
VorwissenKein Vorwissen
AnsatzSimuliert einen externen, uninformierten Angreifer
FokusExterne Sicherheitslücken & Angriffsfläche
TestdauerLänger, intensives Scanning & Reconnaissance
RealitätsnäheHöchste, realer Angriffsfall
Geeignet fürWebanwendungen, externe Infrastruktur
Grey Box
Empfohlen
VorwissenTeilweises Wissen (z.B. Zugangsdaten, Architektur)
AnsatzKombination aus externem und internem Angreifer
FokusAuthentifizierte Angriffe & interne Schwachstellen
TestdauerMittel, effizienter Einsatz der Testzeit
RealitätsnäheHoch, simuliert kompromittierten Nutzer
Geeignet fürWeb-Apps, AD, interne Netzwerke
White Box
Maximale Tiefe
VorwissenVollständiges Wissen (Quellcode, Architektur, Zugänge)
AnsatzTiefgreifende Code- und Konfigurationsanalyse
FokusAlle Schwachstellen inkl. Logikfehler im Code
TestdauerEffizient, kein Reconnaissance nötig
RealitätsnäheMittel, simuliert Insider-Angriff
Geeignet fürSecure Code Review, interne Systeme

Preismodelle

Unsere Pentesting Pakete

Transparente Pakete für jede Anforderung von der Erstprüfung bis zur umfassenden Sicherheitsanalyse.

Basic

Überprüfung auf bekannte & kritische Sicherheitslücken
Bewertung der Authentifizierungsmethoden
Überprüfung auf Benutzerberechtigungen
Umfassender Bericht mit Risikoanalyse & Schwachstellenbewertung
Basic anfragen
Empfohlen

Advanced

Überprüfung auf bekannte & kritische Sicherheitslücken
Bewertung der Authentifizierungsmethoden
Überprüfung auf Benutzerberechtigungen
Fortgeschrittene Exploitation & tiefgreifende Analyse von Angriffsvektoren
Umfassender Bericht mit Risikoanalyse & Schwachstellenbewertung
Empfehlungen zur Sicherheitssteigerung & Verbesserungsmaßnahmen
OSINT-Investigation Bericht
Advanced anfragen

Premium

Überprüfung auf bekannte & kritische Sicherheitslücken
Bewertung der Authentifizierungsmethoden
Überprüfung auf Benutzerberechtigungen
Fortgeschrittene Exploitation & tiefgreifende Analyse von Angriffsvektoren
Support & Follow-up nach Tests
Umfassender Bericht mit Risikoanalyse & Schwachstellenbewertung
Empfehlungen zur Sicherheitssteigerung & Verbesserungsmaßnahmen
Retest Überprüfung bereits behobener Schwachstellen
OSINT-Investigation Bericht
Premium anfragen
Jetzt starten

Ihre IT-Sicherheit beginnt heute.

Warten Sie nicht auf einen Angriff. Kontaktieren Sie uns für eine kostenlose Erstberatung und erfahren Sie, wie sicher Ihre IT wirklich ist.