zur Startseite zur Hauptnavigation zum Hauptinhalt zum Kontaktformular zum Suchformular
web AdobeStock 298066277
Penetrationstests
Sicherheitslücken aufdecken, bevor Sie der Hacker findet

Penetrationstests

Was ist die beste Möglichkeit, sich gegen Cyberkriminelle zu wappnen?
Genau! Wie ein Angreifer zu denken und zu handeln – und dies tun unsere Pentester für Sie!

Von der Codeanalyse, über die Prüfung verbundener Geräte in Ihrem IT-Netzwerk bis hin zum Check Ihres gesamten Netzwerks ist der Einsatz eines Penetrationstest von Allgeier CyRis eine sinnvolle Möglichkeit.

Geschützt für den Ernstfall – denken Sie an Ihr gesamtes Team. Daher testen unsere Experten dieses Risiko mittels Social Engineering und Phishing Simulationen. So bekommen Sie ein ganzheitliches Bild Ihrer IT-Security und erhalten die Chance an den richtigen Stellschrauben zu drehen und Ihren IT-Schutz hoch zu halten!

Seien Sie den Hackern einen Schritt voraus – mit Allgeier CyRis!

Die erfahrenen Cybersecurity-Experten der Allgeier CyRis setzen ihr umfassendes Know-how dafür ein, Ihr IT-System auf Herz und Nieren zu prüfen.

  • IT-Sicherheit zu 100 %
    Erfüllung von Standards wie BSI, OWASP und CWE

  • Tiefgehendes Know-how
    Mehr als 10 Jahre Erfahrung im Pentesting und nach OSCP zertifiziert

  • Hohe Qualifikation
    Ständige Weiterbildung und starkes Partnernetzwerk für umfassenden Wissenstransfer

 
AdobeStock 493462371

Ihre Vorteile durch Pentesting

  • Schwachstellen aufdecken und Gefährdungspotenziale priorisieren
  • Schnelle Reaktionszeiten im Falle der Identifizierung kritischer Schwachstellen
  • Ableitung eines operativen Maßnahmenplans, um vorhandene Sicherheitslücken zu schließen
  • Beste Voraussetzungen für attraktive Konditionen Ihrer Cyberversicherung.
 
web AdobeStock 267083657

Regelmäßige Checks für hohe IT-Sicherheit

Grundsätzlich empfehlen wir die Durchführung eines Re-Tests nach einem gemeinsam mit Ihnen definierten Zeitraum, z. B. nach 3 oder 6 Monaten. Mit dieser Form des Pen-Tests gilt es zu prüfen, ob die zuvor aufgezeigten IT-Schwachstellen erfolgreich beseitigt worden sind und Sie damit Ihr Sicherheitsniveau signifikant erhöht haben.

Neben White Box, Black Box und Grey Box bis hin zum Social Engineering – individuell und auf Ihre Anforderungen abgestimmte Audits.

  • White Box Audit

    Für das White Box Audit werden unseren verantwortlichen Pen-Testern alle notwendigen Informationen über die IT-Systeme und interne Strukturen Ihres Unternehmens vor Testbeginn zur Verfügung gestellt.

  • Black Box Audit

    Im Gegensatz dazu liegen beim Black Box Audit vorab kaum Informationen über die zu prüfenden IT-Systeme vor. Analog zum Vorgehen eines externen Angreifers müssen im Voraus jene Informationen beschafft werden, die bei einem White Box Audit bereits zu Beginn vorgelegt werden. Damit ist diese Art des Penetrationstests sehr realitätsnah, aber auch zeitaufwändiger und demnach kostspieliger als das White Box Audit.

  • Grey Box Audit

    Das Grey Box Audit ist eine Kombination der beiden oben genannten Verfahren. Dabei erhalten unsere Pen-Tester zunächst keine Informationen über die zu testenden IT-Systeme. Die von den Pen-Testern gewonnenen Informationen hinsichtlich Infrastruktur und bestehender Abwehrmechanismen werden dann in einem zweiten Schritt mit den realen Gegebenheiten abgeglichen. Erst dann werden dem verantwortlichen Pen-Tester Informationen zu Infrastruktur und Zugangsdaten gegeben. Damit stellt das Grey Box Audit im Vergleich zum häufig nachgefragten Black Box Audit aus ökonomischer Sicht eine effizientere Vorgehensweise dar.

  • Social Engineering

    Das Social Engineering ist eine Angriffsform, welche sich besonders auf menschliche Schwächen konzentriert. Im Social Engineering Pen-Test wird die Awareness der Mitarbeiter überprüft. Technische Hürden werden hierbei umgangen, indem die oft unwissentliche Unterstützung der Mitarbeiter durch gezielte soziale Interaktion erlangt wird.

    >> Zum Schutz gegen Hacker: Security Awareness Trainings

  • Innentäter-Audit

    Das Innentäter-Audit prüft die Organisation aus Sicht des internen Mitarbeiters sowie aus Sicht von Reinigungskräften. Welche Lücken kann eine Person ausnutzen, die z.B. unzufrieden mit der Arbeitssituation ist oder durch Dritte bestochen wurde?

  • Red Team Tests

    Bei der Vorgehensweise des Red Team Tests bilden unsere Experten ein sogenanntes Red Team und führen einen realistischen Angriff auf Ihr Unternehmen durch. Kenntnis von dieser Operation haben nur wenige Personen in Ihrem Unternehmen und den Angreifern werden nur wenige Grenzen gesetzt. Auf diesem Weg können unter anderem organisatorische Prozesse und die Awareness Ihrer Mitarbeiter auf die Probe gestellt werden. Das Red Team macht auch vor einem „Besuch“ nicht Halt.

Wir stehen Ihnen gerne mit weiteren Kompetenzen zur Seite

  • web AdobeStock 224072446

    Cyber Risk Rating

    Mit dem vollautomatisierten Schwachstellenscan allCYRIS überprüfen Sie Ihr IT-Sicherheitsniveu.

  • web AdobeStock 309722941

    Zum Schutz Ihres Netzwerks

    Netzwerkvisualisierung und Netzwerksicherheit: Sperren Sie unberechtigeten Zugriffen den Weg.

  • web AdobeStock 365867412

    Sichere E-Mail-Kommunikation

    Bundesbehörden und namhafte Unternehmen der freien Wirtschaft vertrauen dabei auf unsere Expertise.

AdobeStock 392993132 Beschnitten

Privatsphäre-Einstellungen

Wir verwenden Cookies, um unseren Besuchern ein optimales Website-Erlebnis zu bieten, zu Statistik- und Marketingzwecken sowie zur Einbindung externer Inhalte. Im Zusammenhang mit der Nutzung dieser Technologien werden Informationen auf Ihrem Gerät gespeichert und/oder abgerufen. Für die o.g. Zwecke werden eventuell personenbezogene Daten (wie IP-Adressen, Cookie-IDs) weiterverarbeitet und teilweise an Drittanbieter (z. B. Google) übermittelt. Durch Klicken auf „Alle akzeptieren“ willigen Sie in die Verarbeitung in dem beschriebenen Umfang und zu den genannten Zwecken ein. Sie können Ihre Einstellungen jederzeit nachträglich anpassen.