Cybersecurity & Pentesting
Was ist Pentesting und wozu ist es nützlich?
Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung
unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem
Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder
Hackern verwendet werden.
Mit Hilfe eines Penetrationstests, oft Pentest genannt, versuchen IT-Experten durch
gezielt ausgeführte Angriffe die Empfindlichkeit von Netzwerken oder IT-Systemen
gegenüber Einbruchs- und Manipulationsversuchen festzustellen. Sie verwenden hierfür
ähnliche Methoden und Techniken, wie sie Hacker oder Cracker einsetzen, um unautorisiert
in ein System einzudringen.
Tendenz steigend: Cyber-Angriffe auf Unternehmen
Es vergeht keine Sekunde, in der nicht versucht wird durch Hacker in Netzwerke, Server
und PCS einzudringen.
Schützen Sie sich jetzt!
- Umfassende Beratung
- Webapplikationen
- Webseiten
- Webservices (APIs & Schnitstellen)
- Software
- Mobile Apps
Ihr kostenloser Sicherheitscheck
Benutzen Sie einfach das Kontaktformular am ende der Seite, wählen Sie per
Dropdown
"Kostenloser Sicherheitscheck" und teilen Sie uns Ihre Internetadresse mit.
4 Schritte zu Ihrer Sicherheit
-
1
Planung
Gemeinsam mit Ihnen planen wir Ihre Prüfpunkte und erstellen eine individuelle Checkliste unter Berücksichtigung der gemeinsam definierten Rahmenparameter.
-
2
Testphase
Abhängig von den gewählten Rahmenparametern führen wir ein sogenanntes Whitebox-, Greybox- oder Blackbox-Testing durch. Das Testing erfolgt unter Berücksichtigung der BSI- und OWASP Pentesting Guide.
-
3
Dokumentation
Wir erstellen einen Report welcher eine Beschreibung der Schwachstellen und die Reproduzierung beinhaltet. Die Schwachstellen werden nach schwere und der Warscheinlichkeit durchgeführt zu werden beurteilt.
-
4
Lösung
Nach erfolgreicher Dokumentation erhalten Sie von uns Lösungsvorschläge zur behebung der Findings. Optional können auch wir die Änderungen vornehmen.