zur Startseite zur Hauptnavigation zum Hauptinhalt zum Kontaktformular zum Suchformular
web AdobeStock 298066277
Penetrationstests
IT-System auf dem Prüfstand

Penetrationstests

Lassen Sie unsere Pentester auf Ihre Systeme los, bevor die Hacker kommen!

Von der Codeanalyse, über die Prüfung verbundener Geräte in Ihrem IT-Netzwerk bis hin zum Check Ihres gesamten Netzwerks ist der Einsatz eines Penetrationstest von Allgeier CyRis eine sinnvolle Möglichkeit.

Geschützt für den Ernstfall – denken Sie an Ihr gesamtes Team. Daher testen unsere Experten dieses Risiko mittels Social Engineering und Phishing Simulationen. So bekommen Sie ein ganzheitliches Bild Ihrer IT-Security und erhalten die Chance an den richtigen Stellschrauben zu drehen und Ihren IT-Schutz hoch zu halten!

  • White Box Audit

    Für das White Box Audit werden unseren verantwortlichen Pen-Testern alle notwendigen Informationen über die IT-Systeme und interne Strukturen Ihres Unternehmens vor Testbeginn zur Verfügung gestellt.

  • Black Box Audit

    Im Gegensatz dazu liegen beim Black Box Audit vorab kaum Informationen über die zu prüfenden IT-Systeme vor. Analog zum Vorgehen eines externen Angreifers müssen im Voraus jene Informationen beschafft werden, die bei einem White Box Audit bereits zu Beginn vorgelegt werden. Damit ist diese Art des Penetrationstests sehr realitätsnah, aber auch zeitaufwändiger und demnach kostspieliger als das White Box Audit.

  • Grey Box Audit

    Das Grey Box Audit ist eine Kombination der beiden oben genannten Verfahren. Dabei erhalten unsere Pen-Tester zunächst keine Informationen über die zu testenden IT-Systeme. Die von den Pen-Testern gewonnenen Informationen hinsichtlich Infrastruktur und bestehender Abwehrmechanismen werden dann in einem zweiten Schritt mit den realen Gegebenheiten abgeglichen. Erst dann werden dem verantwortlichen Pen-Tester Informationen zu Infrastruktur und Zugangsdaten gegeben. Damit stellt das Grey Box Audit im Vergleich zum häufig nachgefragten Black Box Audit aus ökonomischer Sicht eine effizientere Vorgehensweise dar.

  • Social Engineering

    Das Social Engineering ist eine Angriffsform, welche sich besonders auf menschliche Schwächen konzentriert. Im Social Engineering Pen-Test wird die Awareness der Mitarbeiter überprüft. Technische Hürden werden hierbei umgangen, indem die oft unwissentliche Unterstützung der Mitarbeiter durch gezielte soziale Interaktion erlangt wird.

    >> Zum Schutz gegen Hacker: Security Awareness Trainings

  • Innentäter-Audit

    Das Innentäter-Audit prüft die Organisation aus Sicht des internen Mitarbeiters sowie aus Sicht von Reinigungskräften. Welche Lücken kann eine Person ausnutzen, die z.B. unzufrieden mit der Arbeitssituation ist oder durch Dritte bestochen wurde?

  • Red Team Tests

    Bei der Vorgehensweise des Red Team Tests bilden unsere Experten ein sogenanntes Red Team und führen einen realistischen Angriff auf Ihr Unternehmen durch. Kenntnis von dieser Operation haben nur wenige Personen in Ihrem Unternehmen und den Angreifern werden nur wenige Grenzen gesetzt. Auf diesem Weg können unter anderem organisatorische Prozesse und die Awareness Ihrer Mitarbeiter auf die Probe gestellt werden. Das Red Team macht auch vor einem „Besuch“ nicht Halt.

Was zeichnet unsere Penetrationstest aus?

Für unsere IT-Sicherheitsexperten hat ein enger und vertrauensvoller Kontakt zu den IT-Verantwortlichen Ihres Unternehmens oberste Priorität.

  • Feste Ansprechpartner, deren Erreichbarkeit während der Testphasen durchgehend sichergestellt ist.

  • Schnellstmögliche Reaktionszeiten sind im Falle der Identifizierung kritischer Schwachstellen gewährleistet.

  • Nach der Analyse der automatisiert gefundenen Schwachstellen erfolgt eine umfangreiche manuelle Analyse durch unsere Pen-Tester.

 
web AdobeStock 373506925

Abschlusspräsentation des Projektteams

Die Abschlusspräsentation des Projektteams zeichnet sich dadurch aus, dass komplexe technische Inhalte in verständlicher Form erörtert und somit auch IT-fremden Mitarbeitern zugänglich gemacht werden. Grundsätzlich wird die Präsentation in zwei Teile untergliedert:

Der erste Teil richtet sich an die Management-Ebene. Darin wird aufgezeigt, wo akuter Handlungsbedarf besteht, und darüber hinaus ein umfassender Überblick über den aktuellen Sicherheitsstatus Ihres Unternehmens gegeben.

Der zweite Teil ist an die verantwortlichen Administratoren gerichtet und enthält detailliertere technische Informationen und priorisierte Handlungsanweisungen zur Beseitigung Ihrer IT- Sicherheitslücken.

 
web AdobeStock 267083657

Regelmäßige Checks

Grundsätzlich empfehlen wir die Durchführung eines Re-Tests nach einem gemeinsam mit Ihnen definierten Zeitraum, z. B. nach 3 oder 6 Monaten. Mit dieser Form des Pen-Tests gilt es zu prüfen, ob die zuvor aufgezeigten IT-Schwachstellen erfolgreich beseitigt worden sind und Sie damit Ihr Sicherheitsniveau signifikant erhöht haben.

Wir stehen Ihnen gerne mit weiteren Kompetenzen zur Seite

  • web AdobeStock 224072446

    Cyber Risk Rating

    Mit dem vollautomatisierten Schwachstellenscan allCYRIS überprüfen Sie Ihr IT-Sicherheitsniveu.

  • web AdobeStock 309722941

    Zum Schutz Ihres Netzwerks

    Netzwerkvisualisierung und Netzwerksicherheit: Sperren Sie unberechtigeten Zugriffen den Weg.

  • web AdobeStock 365867412

    Sichere E-Mail-Kommunikation

    Bundesbehörden und namhafte Unternehmen der freien Wirtschaft vertrauen dabei auf unsere Expertise.