Penetration Testing

Wir attakieren Ihre Systeme. Organisiert, professionell, manuell.
Damit Sie wissen, wo Ihre Schwachstellen sind.

Warum brauchen Sie einen Penetrationstest?

Während die meisten Unternehmen Sicherheitsverfahren, Audits und Schwachstellenbewertungen einführen, gibt es nur einen Weg, um zu überprüfen, ob die Maßnahmen tatsächlich funktionieren - Penetrationstests oder Pen-Tests. Nur sie können Ihnen eine ehrliche Antwort auf diese Fragen geben: "Sind meine digitalen Assets wirklich cybersicher?" und "Was sollte ich noch dringend zum Schutz vor Hackern einführen?"

Eine Demo anfordern

Warum brauchen Sie einen Penetrationstest?

Während die meisten Unternehmen Sicherheitsverfahren, Audits und Schwachstellenbewertungen einführen, gibt es nur einen Weg, um zu überprüfen, ob die Maßnahmen tatsächlich funktionieren - Penetrationstests oder Pen-Tests. Nur sie können Ihnen eine ehrliche Antwort auf diese Fragen geben: "Sind meine digitalen Assets wirklich cybersicher?" und "Was sollte ich noch dringend zum Schutz vor Hackern einführen?"

Request a demo

Zertifizierung

und Organisation

SSCP
none
CCSE
CISP
CRISC
photo_5415847361487421243_m
none
CISA
photo_5415847361487421242_m
CCSP
CISM
none
CGEIT
photo_5415847361487421240_m

Zertifizierung

und Organisation

SSCP
CCSP
CISA
CGEIT
photo_5415847361487421243_m
photo_5415847361487421240_m
CISSP
CRISC
CISM
photo_5415847361487421241_m
photo_5415847361487421242_m

Welche Art von Penetrationstest
brauchen Sie?

Es gibt drei Hauptarten von Penetrationstests: Black Box, White Box und Grey Box.
Alle haben ihre eigenen Vor- und Nachteile.

Welche Art von Penetrationstest
brauchen Sie?

Es gibt drei Hauptarten von Penetrationstests: Black Box, White Box und Grey Box.
Alle haben ihre eigenen Vor- und Nachteile.

 Black Box

Bei einem Black Box Pen-Test hat der Tester keine Informationen über die IT-Infrastruktur des Zielunternehmens. Stattdessen imitiert er das Verhalten eines Cyberkriminellen und versucht, Ihre Verteidigungsmaßnahmen zu durchbrechen. In den meisten Fällen werden Ihre IT- und Sicherheitsabteilungen nicht über den Test informiert, um die Plötzlichkeit eines Angriffs in der realen Welt zu simulieren. Black Box Network Pen Testing ist daher die detaillierteste und realitätsnaheste Bewertung Ihrer Sicherheitssysteme. Sie sind aber auch die teuersten und zeitaufwändigsten.

 Grey Box

Bei einem Grey Box-Test verfügt der lizenzierte Penetrationstester über die Kenntnisse und Zugriffsrechte eines internen Systembenutzers. Er kann die Architektur- und Designdokumentation studieren und ein internes Konto verwenden, um den Test durchzuführen. Grey-Box-Pen-Tests bieten eine gezieltere Sicherheitsbewertung, da die Tester ihr internes Wissen nutzen, um zu Beginn die Systeme mit dem größten Risiko und dem größten Wert zu prüfen, anstatt Zeit darauf zu verwenden, diese Informationen selbst zu ermitteln. Ein internes Systemkonto ermöglicht auch Netzwerk-Penetrationstests innerhalb des gehärteten Perimeters, da der Tester einen Angreifer mit längerfristigem Netzwerkzugang simulieren kann.

 White Box

Bei einem White-Box-Pen-Test arbeitet der Tester eng mit Ihren IT- und Sicherheitsteams zusammen, um Ihre Cybersicherheit umfassend zu analysieren. Im Gegensatz zu Black-Box- und Grey-Box-Methoden umfassen White-Box-Pen-Tests statische Code- und Netzwerkanalysen, um Konfigurationsfehler und Softwareschwachstellen zu identifizieren. Es können jedoch auch dynamische Analysetools und -techniken einbezogen werden. Viele Unternehmen bevorzugen White-Box-Pen-Tests, weil sie effizienter sind und sowohl Zeit als auch Geld sparen.

 Black Box

Bei einem Black Box Pen-Test hat der Tester keine Informationen über die IT-Infrastruktur des Zielunternehmens. Stattdessen imitiert er das Verhalten eines Cyberkriminellen und versucht, Ihre Verteidigungsmaßnahmen zu durchbrechen. In den meisten Fällen werden Ihre IT- und Sicherheitsabteilungen nicht über den Test informiert, um die Plötzlichkeit eines Angriffs in der realen Welt zu simulieren. Black Box Network Pen Testing ist daher die detaillierteste und realitätsnaheste Bewertung Ihrer Sicherheitssysteme. Sie sind aber auch die teuersten und zeitaufwändigsten.

 Grey Box

Bei einem Grey Box-Test verfügt der lizenzierte Penetrationstester über die Kenntnisse und Zugriffsrechte eines internen Systembenutzers. Er kann die Architektur- und Designdokumentation studieren und ein internes Konto verwenden, um den Test durchzuführen. Grey-Box-Pen-Tests bieten eine gezieltere Sicherheitsbewertung, da die Tester ihr internes Wissen nutzen, um zu Beginn die Systeme mit dem größten Risiko und dem größten Wert zu prüfen, anstatt Zeit darauf zu verwenden, diese Informationen selbst zu ermitteln. Ein internes Systemkonto ermöglicht auch Netzwerk-Penetrationstests innerhalb des gehärteten Perimeters, da der Tester einen Angreifer mit längerfristigem Netzwerkzugang simulieren kann.

 White Box

Bei einem White-Box-Pen-Test arbeitet der Tester eng mit Ihren IT- und Sicherheitsteams zusammen, um Ihre Cybersicherheit umfassend zu analysieren. Im Gegensatz zu Black-Box- und Grey-Box-Methoden umfassen White-Box-Pen-Tests statische Code- und Netzwerkanalysen, um Konfigurationsfehler und Softwareschwachstellen zu identifizieren. Es können jedoch auch dynamische Analysetools und -techniken einbezogen werden. Viele Unternehmen bevorzugen White-Box-Pen-Tests, weil sie effizienter sind und sowohl Zeit als auch Geld sparen.

Möchten Sie mehr über

Pentests erfahren?

Laden Sie unser Pentest Whitepaper herunter

Sie möchten mehr erfahren über den Ablauf eines Pentests sowie über die möglichen Wege zur Durchführung? Zu diesem Zweck haben wir unser Pentest Whitepaper verfasst. Geben Sie einfach Ihre Daten in das untenstehende Formular ein. Wir stellen Ihnen das Whitepaper anschließend kostenlos zur Verfügung.

Möchten Sie mehr über

Pentests erfahren?

Laden Sie unser Pentest Whitepaper herunter

Sie möchten mehr erfahren über den Ablauf eines Pentests sowie über die möglichen Wege zur Durchführung? Zu diesem Zweck haben wir unser Pentest Whitepaper verfasst. Geben Sie einfach Ihre Daten in das untenstehende Formular ein. Wir stellen Ihnen das Whitepaper anschließend kostenlos zur Verfügung.

Wie laufen die Penetrationstests ab?

Nachdem Sie uns telefonisch oder per E-Mail kontaktiert haben, erstellen wir Ihnen ein individuelles Angebot mit einem Vorschlag für die Projektierung.

1. Anfrage

Das Angebot ist unterschrieben, der Projektplan kann umgesetzt werden. Das Team wird zusammengestellt und wir klären die letzten technischen Details.

2. Planung

Wir prüfen Ihre Anwendung, Infrastruktur oder Hardware. Wir benachrichtigen Sie sofort, wenn kritische Sicherheitslücken entdeckt werden.

3. Ausführung

Wir erstellen den Abschlussbericht und präsentieren die Ergebnisse bei Bedarf in einem Meeting. Die Planung eines Folgetests kann beginnen.

4. Schließen

Nachdem Sie uns telefonisch oder per E-Mail kontaktiert haben, erstellen wir Ihnen ein individuelles Angebot mit einem Vorschlag für die Projektierung.

1. Anfrage

Das Angebot ist unterschrieben, der Projektplan kann umgesetzt werden. Das Team wird zusammengestellt und wir klären die letzten technischen Details.

2. Planung

Wir prüfen Ihre Anwendung, Infrastruktur oder Hardware. Wir benachrichtigen Sie sofort, wenn kritische Sicherheitslücken entdeckt werden.

3. Ausführung

Wir erstellen den Abschlussbericht und präsentieren die Ergebnisse bei Bedarf in einem Meeting. Die Planung eines Folgetests kann beginnen.

4. Schließen

FAQs zu Pentests