6 Gründe für einen Pen-Test

Immer wieder lesen Sie von gehackten Unternehmen in den Medien. Die Hacker entwickeln jeden Tag neue Angriffsmethoden, um auch Sie zu hacken. Eine Antivirensoftware, Backups und Firewall reichen heutzutage nicht mehr aus, um Ihr Unternehmen zu schützen.

Sie müssen die Widerstandsfähigkeit in Ihrem Unternehmen gegen Cyber-Bedrohungen testen und darauf aufbauend wirksame Abwehrmaßnahmen und Strategien entwickeln.

Schutz Ihrer Daten

Unsere Tests decken Schwachstellen auf und prüfen die Verwundbarkeit der Systeme. Sie können sich nur gegen etwas schützen, was Sie kennen.

Reputation

Durch einen erfolgreichen Hack landen viele Unternehmen negativ in der Presse. Durch unsere Tests reduzieren Sie dieses Risiko.

Bedrohungslage

Die Zahl der Angriffe nimmt immer mehr zu – dadurch entdecken die Kriminellen auch immer mehr Schwachstellen. Besser wir finden und schließen diese, als wenn diese der Hacker findet.

Haftung

Sensible Unternehmensdaten müssen geschützt werden. U.a. sieht hier die DSGVO den Unternehmer in der Pflicht, geeignete Maßnahmen zu ergreifen.

Hackerziele

Jedes Unternehmen in jeder Branche ist ein potentielles Opfer. Die meisten erfolgreichen Hacks sind Zufallstreffer. Das Unternehmen muss die Kosten selbst stemmen – ein PenTest hilft, die Risiken zu vermindern.

Unterstützung

Sie erhalten nach dem PenTest einen ausführlichen Bericht mit Hinweisen, wie Sie Sicherheitsinvestitionen priorisieren und Vorschriften einhalten können, um sich langfristig vor Hackern zu schützen.

Image

PenTest individuell angepasst auf Ihr Unternehmen

Ein PenTest ist nicht gleich ein PenTest, abhängig von Ihrem Unternehmen wird der Angriff individuell geplant und durchgeführt. Wichtig ist uns dabei, dass Sie einen sinnvollen und nachvollziehbaren Test erhalten, der auf Ihre Anforderungen und Bedürfnisse zugeschnitten ist und im Nachgang die Sicherheit im Unternehmen nachhaltig erhöht.

Individuelle Tests

Abhängig von der Unternehmensgröße und Ihrer IT-Landschaft bieten wir Ihnen verschiedene Möglichkeiten der Tests.

Basic

Security Audit

  • Fehlerhafte Konfiguration von PHP
  • Fehlerhafte Konfiguration von Apache
  • Weitere Misskonfigurationen
  • Patchlevel
  • manuelle Schwachstellenprüfung
  • Individuell
Informationen anfordern

Advanced

Security-Audit

  • Password type input with autocomplete
  • SSL Cipher Suites Enabled
  • Blind SQL Injection
  • Blind Cross Site Scripting
  • ASP.NET & PHP debugging
  • manuelle Schwachstellenprüfung
  • Individuell
Informationen anfordern

Professional

Security-Audit

  • APT-Angriff
  • Social Engineering Angriffe
  • Datenschutz-Prüfung
  • Notfall-Übung
  • Mehrtägiger Angriff
  • manuelle Schwachstellenprüfung
  • Individuell
Informationen anfordern
Image

Der Ablauf des Tests

Im Gespräch legen wir gemeinsam fest, wie umfangreich und tief der Test sein soll. Wir klären Sie auch über die Risiken des PenTests auf und stellen Ihnen im Anschluss einen umfangreichen Bericht mit empfohlenen Lösungsansätzen zur Verfügung.

  • Schicken Sie uns Ihre Kontaktdaten.
  • Wir vereinbaren ein Erstgespräch.
  • Sie erhalten das maßgeschneiderte Angebot.
  • Sie bestimmen, wann wir anfangen dürfen.
Informationen anfordern

Fragen und Antworten zum PenTest

Hier finden Sie die vier häufigsten Fragen und Antworten zum Thema PenTest im Unternehmen.

Image
Als Unternehmer wissen Sie, dass Ihre gespeicherten Daten ein Teil der “Kronjuwelen” des Unternehmens sind. Jedes Unternehmen unabhängig der Größe hat solche Daten, deshalb sollte auch jedes Unternehmen einen PenTest durchführen lassen.
Wir empfehlen, die Tests regelmäßig zu wiederholen. Die Systeme entwickeln sich einerseits weiter, sodass neue Fehler und Sicherheitslücken eingebunden werden, andererseits finden Angreifer immer neue Methoden und es werden neue Sicherheitslücken erkannt.
Wir testen Unternehmen unabhängig Ihrer Größe und Standorte. Unser Team geht dabei individuell auf Ihre IT-Landschaft ein. Auch internationale Unternehmen gehören zu unseren langjährigen Kunden.
Bei einem PenTest nimmt der Tester die Rolle des Hackers ein. Es wird mit allen zur Verfügung stehenden Mitteln versucht in Ihr Unternehmen einzudringen. Dabei wird das umfangreiche Wissen über Schwachstellen und Abwehrmechanismen eingesetzt um die Verteidigung des Unternehmens zu überwinden. Als guter Hacker zeigt er Ihnen auf, wie Sie die Sicherheit nachhaltig im Unternehmen steigern können.
Kontaktieren Sie uns!

Wir freuen uns über Ihre Anfrage.

Nehmen Sie unverbindlich Kontakt zu uns auf, gerne wird sich ein Kooperationspartner bei Ihnen melden und das weitere Vorgehen besprechen.

Ich erteile dem Cyber-Fuchs (Vertriebssoftware24 GmbH) meine Einwilligung zur Nutzung, Verarbeitung und Weitergabe (an Kooperationspartner) der von mir angegebenen personenbezogenen Daten zum Zweck der Bearbeitung meiner Anfrage. Mir ist bekannt, dass ich das Recht habe, der Verarbeitung meiner Daten jederzeit mit Wirkung für die Zukunft zu widersprechen. Weitere Informationen zur Verarbeitung von Ihren personenbezogenen Daten finden Sie unter: Datenschutzerklärung *