Definition
Ein Penetrationstest, kurz PenTest, ist die Bezeichnung für einen umfassenden Sicherheitstest Ihrer IT Systeme. Hierbei wird der Zustand Ihrer Verarbeitungssysteme mit Mitteln und Methoden getestet, die ein Angreifer („Hacker“) anwenden würde, um unautorisiert in das System einzudringen (Penetration).
Spezialisten
Wir setzen ausschließlich ausgebildete PenTester mit langjähriger Berufserfahrung ein. Bei unseren Tests kommen automatische Scan-Verfahren zum Einsatz. Die Ergebnisse ergänzen wir mit in manuellen Methoden ermittelten Informationen. Nach erfolgter Prüfung fassen wir in einem Bericht die ermittelten Schwachstellen zusammen und kategorisieren diese nach Kritikalität. Abschließend sprechen wir Handlungsempfehlungen aus, die – wo immer möglich – auf eine Minimierung der Risiken abzielen.
Live-Hacking
Wollen Sie vor Ort erleben, wie schnell ein Hacker sich Zugriff zu Ihrem PC oder sogar Ihrem Smartphone verschafft? Mit unseren Live Hacking Veranstaltungen geben wir Ihnen Einblick in eine Welt, über die viel gesprochen wird, die jedoch meist verborgen bleibt.
Externer Pen-Test
Test der Sicherheit von Netzwerken, Systemen und Applikationen aus Sicht eines externen Angreifers. In einem ungeschützten Netzwerk können Dateien eingesehen, manipuliert oder abgefangen werden. Bei einem erfolgreichen Angriff kann das gesamte Netzwerk unter die Kontrolle des Angreifers gelangen.
WLAN Audits
Sicherheitsanalyse und Bewertung vorhandener WLAN Netzwerke. In fast jedem Unternehmen gibt es ein WLAN. Ist dies nicht ausreichend gesichert, können Angreifer das WLAN und alle darin vorhandenen Geräte attackieren.
Prüfung von Steuersystemen
Test von IP-basierten ICS Geräten mit exponierter Sicherheitslage. Jedes Gerät, das über eine IP-Adresse verfügt, kann Ziel eines Hackerangriffs werden. Neben direkten Attacken auf Unternehmen, rücken zunehmend Angriffe auf Steuerungsgeräte in den Vordergrund.
Social Engineering
Verdeckte Angriffe mit USB-Stick, gefälschten E-Mails und Anrufen, auch vor Ort als Tiger Team Assessment (verbündeter Angriff). Durch Informationen, welche Ihre Mitarbeiter unbeabsichtigt von sich preisgeben, finden Angreifer immer neue Möglichkeiten, Schaden zu verursachen.
OSINT Aufklärung
Open Source Intelligence oder Nachrichtengewinnung, Informationen aus öffentlichen Quellen. Wir prüfen, was man über Ihr Unternehmen an verwertbaren Informationen findet, die Angreifer gegen Sie verwenden können.
Kostenfreie Cyber-Security-Erstberatung
In einer Ära, in der die Sicherheit digitaler Daten höchste Priorität hat, bieten wir eine kostenlose Erstberatung im Bereich Cybersecurity an. Sind Sie daran interessiert, mehr über Ihre Sicherheitsverantwortlichkeiten zu erfahren oder möchten Sie sich unverbindlich über unsere Cybersecurity-Lösungen informieren? Dann nehmen Sie Kontakt für ein kostenloses Beratungsgespräch mit uns auf. Unsere Spezialisten sind bereit, alle Ihre Fragen rund um den Schutz digitaler Informationen zu klären und Sie dabei zu unterstützen, Ihre Daten effektiv zu sichern. In diesem Gespräch erarbeiten wir gemeinsam die Basis für eine robuste Cybersecurity-Strategie in Ihrem Unternehmen, die nicht nur regulatorischen Anforderungen entspricht, sondern auch das Vertrauen Ihrer Kundschaft stärkt.
FAQ
Ihre Fragen zu unseren Cyber-Security-Leistungen
- Was heißt social engineering?
Durch Informationen, welche Ihre Mitarbeiter unbeabsichtigt von sich preisgeben, finden Angreifer immer neue Möglichkeiten, Schaden zu verursachen. Wir prüfen die Aufmerksamkeit Ihres Teams durch verdeckte Angriffe via USB-Stick, gefälschten E-Mails und Anrufen, auch vor Ort als Tiger Team Assessment (verbündeter Angriff).
- Was versteht man unter einer OSINT Analyse?
OSINT steht für Open Source Intelligence oder Nachrichtengewinnung und meint damit Informationen aus öffentlichen Quellen. Wir prüfen, was man über Ihr Unternehmen an verwertbaren Informationen findet, die Angreifer gegen Sie verwenden können.
- Was ist ein Pen-Test?
Beim Penetration Testing unterscheidet man zwischen dem internen und dem externen PenTest: Intern: Prüfung auf Sicherheitslücken von Systemen und Diensten aus Sicht eines internen Angreifers. Extern: Sicherheitstest von Netzwerken, Systemen und Applikationen aus Sicht eines externen Angreifers.
- Sie wollen live sehen, wie ein Hacker sich Zugriff zu Ihrem PC verschafft?
Mit unseren Live Hacking Veranstaltungen geben wir Ihnen Einblicke in eine Welt, über die viel gesprochen wird, jedoch den Meisten verborgen bleibt.
- Prüfung von Steuersystemen
Jedes Gerät, das über eine IP-Adresse verfügt, kann Ziel eines Hackerangriffs werden. Neben direkten Attacken auf Unternehmen, rücken zunehmend Angriffe auf Steuerungsgeräte in den Vordergrund.
Kontakt
So ereichen Sie uns!
Standort:
adverit compliance GmbH & Co. KG
Kajen 10, 20459 Hamburg