Dienstleistungen

Lassen Sie Ihr Unternehmen von Profi-Hackern prüfen

Web Application Penetrationstest

Unser Web Application Penetrationstest ist ein umfassendes Sicherheitsaudit Ihrer Webseite. Wir setzen speziell entwickelte Tools und manuelle Tests ein, um potenzielle Schwachstellen zu identifizieren. Hierbei analysieren wir sowohl die Frontend- als auch Backend-Aspekte Ihrer Anwendung. Unsere Experten untersuchen sorgfältig die Konfiguration, die Datenvalidierung, die Authentifizierung und andere kritische Aspekte. Durch diese gründliche Analyse stärken wir die Robustheit Ihrer Anwendung und gewährleisten den Schutz sensibler Daten, um das Vertrauen Ihrer Nutzer zu festigen.

Erfahren Sie mehr darüber
IT-Sicherheitsbüro mit Serverraum – Arbeitsplatz für Cybersecurity und Netzwerksicherheit.

IT-Infrastruktur Penetrationstest

Bei unserem Infrastruktur Penetrationstest nehmen wir Ihre gesamte IT-Infrastruktur genau unter die Lupe. Dazu gehören Server-Systeme, Webserver, Betriebssysteme, allgemeine Netzwerk-Protokolle, Prozessnetze, Active Directories (AD), IoT-Geräte, Datenbanken und Firewalls. Wir führen intensive manuelle Prüfungen durch, um selbst die subtilsten Schwachstellen zu entdecken. Unsere Experten decken dabei auch mögliche Konfigurationsfehler und Schwachstellen in Netzwerkkommunikation und Systemarchitektur auf.

Beratungsgespräch vereinbaren

Social Engineering Penetrationstest

Der Social Engineering Penetrationstest simuliert realistische Angriffsszenarien, um die Sicherheit in sozialen Interaktionen zu bewerten. Hierbei untersuchen wir das Verhalten Ihrer Mitarbeiter, Prozesse und Systeme gegenüber potenziellen Manipulationen und Angriffen. Unser Team nutzt verschiedene Techniken, wie beispielsweise Spear-Phishing, um die Reaktion und das Sicherheitsbewusstsein Ihrer Belegschaft zu prüfen. Ziel ist es, die Sensibilisierung für mögliche Bedrohungen zu erhöhen und Ihre IT-Systeme effektiv vor Social Engineering-Angriffen zu schützen.

Erfahren Sie mehr darüber
Mitarbeiterin am Computer mit Phishing-Warnung – Cybersicherheit und E-Mail-Schutz.

Pentest Ansätze

Black Box Pentest

  • Wissen über das Ziel: Kein Vorwissen – Angreifer simuliert eine externe Bedrohung
  • Ansatz: Wie ein echter Hacker – Der Tester kennt das Zielsystem nicht
  • Ziel: Fokus auf externe Sicherheitslücken
  • Testdauer: Meist länger – Erfordert intensives Scanning und Reconnaissance
  • Realitätsnähe: Höchste – Simuliert einen realen, uninformierten Angriff
  • Beispielanwendung: Für die Prüfung der äußeren Sicherheit, z.B. für Webanwendungen

Grey Box Pentest

  • Wissen über das Ziel: Teilweise Informationen – Zugriff auf bestimmte Daten und Systeme
  • Ansatz: Mischung aus internem und externem Wissen – Test mit begrenztem Zugriff
  • Ziel: Identifikation von Schwachstellen sowohl intern als auch extern
  • Testdauer: Mittlere Dauer – Effizienter als Black Box, aber weniger umfassend als White Box
  • Realitätsnähe: Moderat – Simuliert einen internen Angriff oder einen teilinformierten externen Angriff
  • Beispielanwendung: Für die Prüfung von APIs, Datenbanken oder Teilbereichen einer Anwendun

White Box Pentest

  • Wissen über das Ziel: Vollständiges Wissen – Alle Informationen über das System liegen vor
  • Ansatz: Tiefenprüfung – Der Tester hat vollen Zugriff auf Quellcode und Architektur
  • Ziel: Umfassende Analyse aller möglichen Schwachstellen und Backdoors
  • Testdauer: Kürzer – Direkter Zugriff ermöglicht schnelle und gründliche Prüfung
  • Realitätsnähe: Niedrigste – Simuliert einen Angriff durch einen Insider mit vollem Zugriff
  • Beispielanwendung: Für umfassende Sicherheitsüberprüfungen, z.B. bei sicherheitskritischen Anwendungen oder Infrastruktur

Unsere Pentesting Pakete

Penetration Test Pakete
Basic
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
Advanced
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Fortgeschrittene Exploitation und Tiefgreifende Analyse von potenziellen Angriffsvektoren
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
  • Empfehlungen zur Steigerung der Sicherheit und Implementierung von Verbesserungsmaßnahmen.
  • Zusätzlicher Bericht für OSINT-Investigation: Das Sammeln und Auswerten öffentlich verfügbarer digitaler Spuren aus Angreiferperspektive.
Premium
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Fortgeschrittene Exploitation und Tiefgreifende Analyse von potenziellen Angriffsvektoren
  • Support und und Follow-up nach Tests
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
  • Empfehlungen zur Steigerung der Sicherheit und Implementierung von Verbesserungsmaßnahmen.
  • Zusätzlicher detaillierter Abschnitt für den wiederholten Test zur Überprüfung von bereits behobenen Schwachstellen "Retest".
  • Zusätzlicher Bericht für OSINT-Investigation: Das Sammeln und Auswerten öffentlich verfügbarer digitaler Spuren aus Angreiferperspektive.
Penetration Test Pakete
Basic
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
Penetration Test Pakete
Advanced
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Fortgeschrittene Exploitation und Tiefgreifende Analyse von potenziellen Angriffsvektoren
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
  • Empfehlungen zur Steigerung der Sicherheit und Implementierung von Verbesserungsmaßnahmen.
  • Zusätzlicher Bericht für OSINT-Investigation: Das Sammeln und Auswerten öffentlich verfügbarer digitaler Spuren aus Angreiferperspektive.
Penetration Test Pakete
Premium
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Fortgeschrittene Exploitation und Tiefgreifende Analyse von potenziellen Angriffsvektoren
  • Support und und Follow-up nach Tests
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
  • Empfehlungen zur Steigerung der Sicherheit und Implementierung von Verbesserungsmaßnahmen.
  • Zusätzlicher detaillierter Abschnitt für den wiederholten Test zur Überprüfung von bereits behobenen Schwachstellen "Retest".
  • Zusätzlicher Bericht für OSINT-Investigation: Das Sammeln und Auswerten öffentlich verfügbarer digitaler Spuren aus Angreiferperspektive.
Penetration Test Pakete
Basic
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
Advanced
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Fortgeschrittene Exploitation und Tiefgreifende Analyse von potenziellen Angriffsvektoren
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
  • Empfehlungen zur Steigerung der Sicherheit und Implementierung von Verbesserungsmaßnahmen.
Premium
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Fortgeschrittene Exploitation und Tiefgreifende Analyse von potenziellen Angriffsvektoren
  • Support und und Follow-up nach Tests
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
  • Empfehlungen zur Steigerung der Sicherheit und Implementierung von Verbesserungsmaßnahmen.
  • Zusätzlicher detaillierter Abschnitt für den wiederholtern Test zur Überprüfung und behobenen Schwachstellen.
Penetration Test Pakete
Basic
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
Advanced
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Fortgeschrittene Exploitation und Tiefgreifende Analyse von potenziellen Angriffsvektoren
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
  • Empfehlungen zur Steigerung der Sicherheit und Implementierung von Verbesserungsmaßnahmen.
Premium
  • Überprüfung auf bekannte und kritische Sicherheitslücken
  • Bewertung der Authentifizierungsmethoden
  • Überprüfung auf Benutzerberechtigungen
  • Fortgeschrittene Exploitation und Tiefgreifende Analyse von potenziellen Angriffsvektoren
  • Support und und Follow-up nach Tests
  • Umfassender Bericht mit Risikoanalyse und Schwachstellenbewertung
  • Empfehlungen zur Steigerung der Sicherheit und Implementierung von Verbesserungsmaßnahmen.
  • Zusätzlicher detaillierter Abschnitt für den wiederholtern Test zur Überprüfung und behobenen Schwachstellen.

Wir verhindern und schützen.

Unser Unternehmen ist mehr als ein Anbieter von Penetrationstests. Wir sehen jeden Test als eine Gelegenheit, eine sicherere digitale Zukunft zu schaffen. 

Kontaktieren Sie uns
Share by: