Warum brauchen Sie einen Penetrationstest?
Während die meisten Unternehmen Sicherheitsverfahren, Audits und Schwachstellenbewertungen einführen, gibt es nur einen Weg, um zu überprüfen, ob die Maßnahmen tatsächlich funktionieren - Penetrationstests oder Pen-Tests. Nur sie können Ihnen eine ehrliche Antwort auf diese Fragen geben: "Sind meine digitalen Assets wirklich cybersicher?" und "Was sollte ich noch dringend zum Schutz vor Hackern einführen?"
Eine Demo anfordern
Warum brauchen Sie einen Penetrationstest?
Während die meisten Unternehmen Sicherheitsverfahren, Audits und Schwachstellenbewertungen einführen, gibt es nur einen Weg, um zu überprüfen, ob die Maßnahmen tatsächlich funktionieren - Penetrationstests oder Pen-Tests. Nur sie können Ihnen eine ehrliche Antwort auf diese Fragen geben: "Sind meine digitalen Assets wirklich cybersicher?" und "Was sollte ich noch dringend zum Schutz vor Hackern einführen?"
Request a demo
Zertifizierung
und Organisation














Zertifizierung
und Organisation











Black Box
Bei einem Black Box Pen-Test hat der Tester keine Informationen über die IT-Infrastruktur des Zielunternehmens. Stattdessen imitiert er das Verhalten eines Cyberkriminellen und versucht, Ihre Verteidigungsmaßnahmen zu durchbrechen. In den meisten Fällen werden Ihre IT- und Sicherheitsabteilungen nicht über den Test informiert, um die Plötzlichkeit eines Angriffs in der realen Welt zu simulieren. Black Box Network Pen Testing ist daher die detaillierteste und realitätsnaheste Bewertung Ihrer Sicherheitssysteme. Sie sind aber auch die teuersten und zeitaufwändigsten.
Grey Box
Bei einem Grey Box-Test verfügt der lizenzierte Penetrationstester über die Kenntnisse und Zugriffsrechte eines internen Systembenutzers. Er kann die Architektur- und Designdokumentation studieren und ein internes Konto verwenden, um den Test durchzuführen. Grey-Box-Pen-Tests bieten eine gezieltere Sicherheitsbewertung, da die Tester ihr internes Wissen nutzen, um zu Beginn die Systeme mit dem größten Risiko und dem größten Wert zu prüfen, anstatt Zeit darauf zu verwenden, diese Informationen selbst zu ermitteln. Ein internes Systemkonto ermöglicht auch Netzwerk-Penetrationstests innerhalb des gehärteten Perimeters, da der Tester einen Angreifer mit längerfristigem Netzwerkzugang simulieren kann.
White Box
Bei einem White-Box-Pen-Test arbeitet der Tester eng mit Ihren IT- und Sicherheitsteams zusammen, um Ihre Cybersicherheit umfassend zu analysieren. Im Gegensatz zu Black-Box- und Grey-Box-Methoden umfassen White-Box-Pen-Tests statische Code- und Netzwerkanalysen, um Konfigurationsfehler und Softwareschwachstellen zu identifizieren. Es können jedoch auch dynamische Analysetools und -techniken einbezogen werden. Viele Unternehmen bevorzugen White-Box-Pen-Tests, weil sie effizienter sind und sowohl Zeit als auch Geld sparen.
Black Box
Bei einem Black Box Pen-Test hat der Tester keine Informationen über die IT-Infrastruktur des Zielunternehmens. Stattdessen imitiert er das Verhalten eines Cyberkriminellen und versucht, Ihre Verteidigungsmaßnahmen zu durchbrechen. In den meisten Fällen werden Ihre IT- und Sicherheitsabteilungen nicht über den Test informiert, um die Plötzlichkeit eines Angriffs in der realen Welt zu simulieren. Black Box Network Pen Testing ist daher die detaillierteste und realitätsnaheste Bewertung Ihrer Sicherheitssysteme. Sie sind aber auch die teuersten und zeitaufwändigsten.
Grey Box
Bei einem Grey Box-Test verfügt der lizenzierte Penetrationstester über die Kenntnisse und Zugriffsrechte eines internen Systembenutzers. Er kann die Architektur- und Designdokumentation studieren und ein internes Konto verwenden, um den Test durchzuführen. Grey-Box-Pen-Tests bieten eine gezieltere Sicherheitsbewertung, da die Tester ihr internes Wissen nutzen, um zu Beginn die Systeme mit dem größten Risiko und dem größten Wert zu prüfen, anstatt Zeit darauf zu verwenden, diese Informationen selbst zu ermitteln. Ein internes Systemkonto ermöglicht auch Netzwerk-Penetrationstests innerhalb des gehärteten Perimeters, da der Tester einen Angreifer mit längerfristigem Netzwerkzugang simulieren kann.
White Box
Bei einem White-Box-Pen-Test arbeitet der Tester eng mit Ihren IT- und Sicherheitsteams zusammen, um Ihre Cybersicherheit umfassend zu analysieren. Im Gegensatz zu Black-Box- und Grey-Box-Methoden umfassen White-Box-Pen-Tests statische Code- und Netzwerkanalysen, um Konfigurationsfehler und Softwareschwachstellen zu identifizieren. Es können jedoch auch dynamische Analysetools und -techniken einbezogen werden. Viele Unternehmen bevorzugen White-Box-Pen-Tests, weil sie effizienter sind und sowohl Zeit als auch Geld sparen.
Möchten Sie mehr über
Pentests erfahren?
Laden Sie unser Pentest Whitepaper herunter
Sie möchten mehr erfahren über den Ablauf eines Pentests sowie über die möglichen Wege zur Durchführung? Zu diesem Zweck haben wir unser Pentest Whitepaper verfasst. Geben Sie einfach Ihre Daten in das untenstehende Formular ein. Wir stellen Ihnen das Whitepaper anschließend kostenlos zur Verfügung.
Möchten Sie mehr über
Pentests erfahren?
Laden Sie unser Pentest Whitepaper herunter
Sie möchten mehr erfahren über den Ablauf eines Pentests sowie über die möglichen Wege zur Durchführung? Zu diesem Zweck haben wir unser Pentest Whitepaper verfasst. Geben Sie einfach Ihre Daten in das untenstehende Formular ein. Wir stellen Ihnen das Whitepaper anschließend kostenlos zur Verfügung.
Wie laufen die Penetrationstests ab?
Nachdem Sie uns telefonisch oder per E-Mail kontaktiert haben, erstellen wir Ihnen ein individuelles Angebot mit einem Vorschlag für die Projektierung.
Das Angebot ist unterschrieben, der Projektplan kann umgesetzt werden. Das Team wird zusammengestellt und wir klären die letzten technischen Details.
Wir prüfen Ihre Anwendung, Infrastruktur oder Hardware. Wir benachrichtigen Sie sofort, wenn kritische Sicherheitslücken entdeckt werden.
Wir erstellen den Abschlussbericht und präsentieren die Ergebnisse bei Bedarf in einem Meeting. Die Planung eines Folgetests kann beginnen.
Nachdem Sie uns telefonisch oder per E-Mail kontaktiert haben, erstellen wir Ihnen ein individuelles Angebot mit einem Vorschlag für die Projektierung.
Das Angebot ist unterschrieben, der Projektplan kann umgesetzt werden. Das Team wird zusammengestellt und wir klären die letzten technischen Details.
Wir prüfen Ihre Anwendung, Infrastruktur oder Hardware. Wir benachrichtigen Sie sofort, wenn kritische Sicherheitslücken entdeckt werden.
Wir erstellen den Abschlussbericht und präsentieren die Ergebnisse bei Bedarf in einem Meeting. Die Planung eines Folgetests kann beginnen.
FAQs zu Pentests