Mit einem Pentest wissen Sie endgültig, ob Ihre IT den aktuellen Angriffen standhält

PenTest Classic

Test einzelner IT-Systemumgebungen

Bei diesem Test bewerten wir den aktuellen Sicherheitsstatus einer einzelnen Systemumgebung.
Vor jedem Pentest führen wir ein Vulnerability Assessment durch, um einen Überblick über mögliche
Schwachstellen zu bekommen.

Ziel und Anwendungsbeispiel
Dieser Test eignet sich für die Sicherheitsüberprüfung extern erreichbarer Systeme, wie z.B. Web-
Shops oder dedizierte Applikationsserver in Ihrer DMZ.

PenTest Black Team

Test Ihrer vernetzten IT-Systemumgebung

Unser Pentest Black Team hat es auf Ihre IT-Infrastruktur abgesehen. Dazu testen unsere Spezialisten
Ihre Umgebungen wie bspw. das interne Netzwerk oder die WLAN-Infrastruktur. Zusätzlich
überprüfen wir auch extern erreichbare Systeme.
Nach dem OSINT Ansatz versucht das Team an Informationen über Mitarbeiter und Systeme zu
gelangen.

Ziel und Anwendungsbeispiel
Unser Team verschafft sich einen detaillierten Überblick über das Sicherheitsniveau Ihrer Infrastruktur.
Zusätzlich evaluieren wir welche Gefahren von einem Mitarbeiter oder Besucher, mit
bösen Absichten, ausgeht. Wir nehmen ebenfalls Ihre Perimeter-Security unter die Lupe und testen
diese durch externe Angriffe.

Pentest Red Team

Wir brechen bei Ihnen ein!

Beim Pentest Red Team sehen Sie unser Team nicht kommen – genau wie bei einem realen Hack.
Unter exakt realistischen Bedingungen simulieren wir einen Angriff auf Ihre kritischen Unternehmensdaten.
Der Angriff erfolgt, ohne dass wir bereits Informationen über Ihre Systeme haben.
Dabei nutzen wir dieselben Angriffsmethoden wie Hacker: Von OSINT, über gezielte Angriffe auf die Systeme, bis hin zu Social Engineering Angriffen. Denn der Mensch ist trotz aller Technik noch immer das größte Sicherheitsrisiko.

Ziel und Anwendungsbeispiel
Durch den Pentest Red Team erfahren Sie, welche Wege ins Unternehmen für Angreifer vorhanden sind und wie lange es dauert, diese auszunutzen. Ebenso kennen Sie danach die Möglichkeiten, die ein Mitarbeiter oder Besucher hat, wenn er beabsichtigt sensible Daten zu erhalten.
Wir testen selbstverständlich auch Ihre Perimeter-Security.

Get in touch

Get in touch