Was ist ein Pentest?

Ein Penetrationtest (kurz Pentest) ist ein umfassender Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größen mit den Mitteln und Methoden, die ein Angreifer verwenden würde. Mithilfe eines Pentests können wir Ihre IT-Infrastruktur auf Fehler und Lücken prüfen. Unser Ziel ist es einen realistischen Angriff auf Ihr Unternehmen zu simulieren - dafür versetzen wir uns zum Beispiel in die Lage eines kriminellen Hackers oder Innentäters.

Wir prüfen, ob wir sicherheitskritische Punkte in Ihren Systemen entdecken, die von diesen Akteuren ausgenutzt werden könnten, um Daten zu stehlen oder Zugang zu ihrer IT-Infrastruktur zu erlangen.

Arten von Pentests unterscheiden sich unter Anderem im Ziel, in der Aggressivität oder im Umfang. Falls Sie sich nicht sicher sind, welcher Pentest der Richtige für Sie oder Ihr Unternehmen ist, lohnt sich ein Blick in unseren Magazin-Artikel.

Das passende Vorgehen

Unser Red-Team führt Pentests in verschiedenen Szenarien durch, beachtet dabei Bedrohungen durch externe sowie interne Akteure, und identifiziert so zuverlässig die Einfallstore für Botnetze & Ransomware.

Durch methodisches Vorgehen nach unserem Ethical-Hacking-Codex und unter Nutzung anerkannter Tools finden unsere zertifizierten Fachexperten die Schwachstellen in Ihrem Unternehmen, bevor andere sie ausnutzen. Im Anschluss helfen wir Ihnen, durch regelmäßige Reviews oder ein eigenes Schwachstellenmanagement den Hackern immer einen Schritt voraus zu bleiben! 

Je nach Kunde, Branche und weiteren Kriterien kreieren wir einen Plan, welcher zu Ihrem Unternehmen passt - hierbei stimmen wir unser Vorgehen detailliert mit Ihnen ab.

Profitieren Sie von Best-Practices im Bereich Cyber Security aus über 30 Jahren Erfahrung bei der Entwicklung hochsicherer Satelliten-Systeme.

 

Kontaktieren Sie uns für ein unverbindliches Beratungsgespräch zum Thema Pentest, Awareness oder Phishing!

Ein ausgereiftes System -

Hochindividuell für jeden Kunden

Mit unserer Vorgehensweise haben wir für jeden Kunden hochindividuelle Anpassungsmöglichkeiten um das Pentesting so effektiv wie möglich zu gestalten. Vom rein passiven Vorgehen, über die reine Schwachstellenanlyse bis zur aktiven Ausnutzung von Sicherheitslücken ist dabei alles möglich. Gefundene Sicherheitslücken werden genauestens dokumentiert und abhängig von Branche und Unternehmen individuell bewertet. 

Hierbei gehen wir modular vor um branchenspezifische Eigenschaften verstärkt testen zu können. Während einer Bank ein vollständiger System Pentest dringend zu empfehlen ist, ist dies bei dem 3-Mann Software-Startup nicht immer der Fall - gleichzeitig ist hier in beiden Fällen eine OSINT-Analyse zu empfehlen. So können wir gemeinsam eine Struktur für Ihren Pentest erarbeiten, die Ihnen nachhaltig hilft und neben einer optimale Abdeckung relevanter und branchenspezifischer Sicherheitsmechanismen auch kundenspezifische Lösungsansätze und realistische Umsetzungsvorschläge gewährleistet.

Uns ist wichtig, dass unsere Lösung auf Sie, auf Ihr Unternehmen und auf Ihre Branche zugeschnitten und realistisch umsetzbar ist.

Nach höchsten Standards

Unsere zertifizierten IT-Security-Experten arbeiten nach höchsten Raumfahrt-Standards sowie den Standards des Bundesamts für Sicherheit und Informationstechnik (BSI).

Unser Vorgehen wurde von uns über Jahre hinweg auf Kundenfreundlichkeit und Tranzparenz angepasst. Sie haben volle Kontrolle darüber, was wir zu welchen Uhrzeiten und mit welcher Aggressivität testen dürfen. 

So können wir gewährleisten, dass Sie Ihrer Arbeit problemlos nachgehen können und unsere Tests reibungslos verlaufen. 


Pentest - und dann?

Ein Pentest ist eine Momentaufnahme. Die stetig voranschreitende Digitalisierung in allen Branchen ist immer anfällig für Sicherheitslücken. Hardware altert, Systeme müssen Updates bekommen, der Mensch muss regelmäßig geschult werden. Wir bieten regelmäßige Personalschulungen, sowohl aktiv als Workshop, als auch passiv per Phishing-Simulation. Diese Simulation eignet sich besonders gut, um den aktuellen Wissensstand und auch den Fortschritt zu dokumentieren. Hierbei versenden wir realistische Phishing-Mail mit typischen Merkmalen, die ein geschultes Auge erkennen würde. Dieses Vorgehen nennt sich Social Engineering und ist meistens der erste Schritt eines aktiven Angreifers, der das Ziel hat, in ein System einzudringen. Mit Social Engineering können sich Angreifer Informationen wie Passwörter und weitere sensible Daten beschaffen - und die Statistiken zeigen: das machen diese auch! Die Anzahl der Phishing-Versuche ist seit Jahren stark ansteigend. Besonders seit Corona und Homeoffice ist dieses Thema so aktuell wie nie.

Awareness ist daher eines der großen Themen unserer Zeit. Es reicht nicht mehr eine Firewall, einen Spam-Filter, oder einen Security-Beauftragen zu haben. Mitarbeitende müssen aktiv geschult werden, gleichzeitig muss der Wissensstand eines jeden Mitarbeiters regelmäßig geprüft werden um sicherzustellen, dass dieser kein sicherheitstechnisches Risiko darstellt. Der Handlungsdruck ist hier enorm gestiegen.

"Regelmäßige Penetrationstests, Reviews der Abwehrmaßnahmen und Awareness-Workshops sind wie die HU beim Kraftfahrzeug essentiell für alle, die sicher unterwegs sein wollen."

IT-Pionier Nikolas Rösener - Security Expert bei OHB Digital Services 

Das klingt interessant für Sie und Ihr Unternehmen?
Dann melden Sie sich bei uns.

Erfahren Sie mehr