Penetrationstests und IT Sicherheit

Lassen Sie ein Pentesting Ihrer Umgebung durchführen


Lange Beschreibungen anzeigen

Ziele

Standard

Erweitert

Enterprise

IP Adressen/Domainnamen/Endpoints Ziele des Pentests Diese Anzahl an Zielen des Pentests sind im Paket enthalten. Ein Ziel kann eine IP Adresse, ein Domainname oder ein anderer Endpoint (z.B. REST API) sein. bis zu 4 bis zu 25 unbegrenzt
Webseiten Alle eigenen Seiten im Internet Alle eigenen Webseiten, Shops, Blogs, CMS System, etc, welche aus dem Internet erreichbar sind. Es werden u.a. Schwachstellen für SQL Injections, Zugangsdaten, XSS, verbreitete CMS wie Wordpress geprüft.
Netzwerk Alle eigenen und aus dem Internet erreichbaren Netzwerke Alle eigenen und aus dem Internet erreichbaren Server und Netzwerke werden geprüft, inkl. Portscans, Domains und Virtual Hosts, Vorhandensein und Gültigkeit von SSL/TLS Zertifikaten und DNS Manipulationen.
Webseiten mit Authentifizierung Prüfung von Seiten hinter Anmeldemasken Prüfung von Seiten hinter einer Anmeldemaske ohne 2FA, MFA und Captcha.
Intranet über VPN Prüfung interner Netzwerke/Seiten über OpenVPN Verbindung unserer Pentest Tools mit Ihnren internen Netzwerken mittels OpenVPN.
Regelmäßige Tests Wiederholung der Tests nach Zeitplan Wiederholung der Tests nach Zeitplan.
Bandbreite der Pentests Maximale Last auf die Systeme Maximale Last, die auf die Systeme abgegeben wird. GGf. müssen diese Informationen Ihrem Hosting Provider zur Freigabe eingereicht werden. 0,5 Gbps peak
50 Requests/Sek
0,5 Gbps peak
50 Requests/Sek
je nach Auftrag

Reporting

Standard

Erweitert

Enterprise

Manuelle Prüfung der Ergebnisse Plausibilitätskontrolle und Entfernung von False Positives Plausibilitätskontrolle und Entfernung von False Positives sowie manuelle Verifizierung der potentiell fehlerbehafteten Ergebnisse für belastbare Reports.
PDF Report mit allen Details Versandfertige Reports in englischer Sprache Versandfertige Reports in englischer Sprache.
Whitelabel Report Anpassbares Word Dokument in englischer Sprache Anpassbares Word Dokument in englischer Sprache.
Bereitstellung des Reports Dauer von der Übergabe aller Daten bis zum fertigen Report Maximale Dauer von der Übergabe aller Daten bis zum fertigen Report. Im Nachgang an die Buchung werden per Formular alle benötigten Informationen abgefragt. Die Bearbietung beginnt ab absenden dieses Formulars. bis zu 72h bis zu 72h je nach Auftrag
Volle Geheimhaltung Niemand erfährt über Auftrag, Inhalt und Ergebnisse Niemand erfährt über Auftrag (außer der Zahlugnsabwickler), Inhalt und Ergebnisse, das versteht sich von selbst.

Kosten

Standard

Erweitert

Enterprise

Festpreis Für einen einmaligen Pentest Für einen einmaligen Pentest. 1.200 EUR
zzgl. MwSt
2.500 EUR
zzgl. MwSt
Auf Anfrage
Rechtliches Ich bestätige mit der Buchnung oder Anfrage, dass ich nur Ziele prüfen lassen werde, die meine eigenen sind bzw. für die ich die Erlaubnis habe. Sofern Einschränkungen bestehen (z.B. unerlaubte Testszenarien oder -methoden), muss dies im Formular nach der Buchung dokumentiert werden.
  Angebot anfordern Angebot anfordern Angebot anfordern

Pentesting, auch bekannt als Penetrationstest, ist ein wichtiger Teil der IT-Sicherheit. Es handelt sich dabei um einen proaktiven Ansatz, um Schwachstellen in einer Systemumgebung zu identifizieren und auszunutzen, bevor Angreifer dies tun können. Im Wesentlichen ist es ein simulierter Angriff auf eine Systemumgebung, um festzustellen, wie gut sie gegen Angriffe geschützt ist.

Pentesting wird von Unternehmen und Organisationen durchgeführt, um ihre Systemumgebung auf Schwachstellen zu überprüfen und diese zu beheben, bevor sie von einem echten Angreifer ausgenutzt werden können. Pentesting umfasst eine Vielzahl von Tests, einschließlich Netzwerk-Scans, Anwendungstests und Social-Engineering-Tests. Bei Netzwerk-Scans werden die Schwachstellen in Netzwerkgeräten und Servern aufgedeckt. Anwendungstests sind spezifischer und konzentrieren sich auf Schwachstellen in Anwendungen, die auf Servern oder Endgeräten laufen. Social-Engineering-Tests versuchen, menschliche Schwachstellen in der Organisation auszunutzen, z.B. indem sie Mitarbeiter dazu verleiten, vertrauliche Informationen preiszugeben.

Ein Pentest besteht aus mehreren Phasen, einschließlich der Planung, der Vorbereitung, der Durchführung und der Berichterstattung. Die Planungsphase umfasst die Identifizierung der zu testenden Systeme und Anwendungen sowie die Festlegung der Testziele. Die Vorbereitungsphase umfasst die Einrichtung der Testumgebung und die Sammlung von Informationen über die Zielsysteme. Die Durchführungsphase ist der eigentliche Test, bei dem Schwachstellen aufgedeckt und ausgenutzt werden. Die Berichterstattungsphase umfasst die Erstellung eines Berichts über die Schwachstellen, die gefunden wurden, sowie Empfehlungen für deren Behebung.

Pentesting ist ein wichtiger Bestandteil der IT-Sicherheit, da es Organisationen hilft, Schwachstellen in ihrer Systemumgebung zu identifizieren und zu beheben, bevor sie von einem echten Angreifer ausgenutzt werden können. Ein erfolgreicher Pentest gibt Unternehmen das Vertrauen, dass ihre Systeme sicher sind und gegen potenzielle Angriffe geschützt sind.

Consulting
Development
Cloud
Design