Pentest

Dynamic Solution attacks to protect you.

We examine the internal and publicly accessible infrastructure of your company, as well as the real risk potential of various attack scenarios.

DYNSOL attacks to protect you.

We examine the internal and publicly accessible infrastructure of your company, as well as the real risk potential of various attack scenarios.

Configure nowFree advice

KEYFACTS

Identification

With a penetration test, you not only identify weak points and points of attack, but also check the effectiveness of protective measures that have already been implemented.

Resilience

Regular penetration tests increase the resilience of your IT infrastructure, applications and employees against real attacks and threat actors

Fix

After completing a penetration test, you will receive detailed recommendations on how to fix vulnerabilities. Minimize the potential for real hackers to attack by acting early.

You will receive comprehensive, comprehensible reports from us, which contain a basis for decision-making for those responsible and concrete instructions for the developers.

You will receive comprehensive, comprehensible reports from us, which contain a basis for decision-making for those responsible and concrete instructions for the developers.


Use our pentest configurator for a non-binding offer


GET STARTED

0$

Vielen Dank. Wir melden Uns Zeitnah bei Ihnen.

Prüfobjekt

Wählen Sie die Art des Penetrationstests.

Für eine Mehrauswahl fahren Sie bitte mit Ihrer ersten Konfiguration fort. Nach Abschluss haben Sie die Möglichkeit, einen zweiten Test hinzuzufügen. Sollten Sie sich unsicher sein oder einen Penetrationstest benötigen, welcher noch nicht im Konfigurator existiert, so nehmen Sie bitte Kontakt mit uns auf. Wir beraten Sie gerne bzw. erstellen Ihnen ein manuelles Angebot.

IT-Infrastruktur

Zur Ermittlung des aktuellen Sicherheitsstands Ihrer IT-Infrastruktur bieten wir Ihnen verschiedene Optionen.

Szenariobasierte Tests

Identifizieren Sie in einer sicheren Umgebung das reale Risikopotential verschiedener Angriffsszenarien für Ihr Unternehmen.


0$

You need to select an item to continue

Details IT-Infrastruktur

Interne IT-Infrastruktur

Der Penetrationstest der internen IT-Infrastruktur, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers.
Öffentlich erreichbare IT-Infrastruktur

Der „Penetrationstest der öffentlich erreichbaren Systeme“ beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme, aus der Perspektive eines externen Angreifers.

0$

You need to select an item to continue

Details Szenariobasierte Tests

Evil Employee

Beschreibung

Passive Reconnaissance

Beschreibung


0$

You need to select an item to continue

Interne Infrastruktur

Der „Penetrationstest der internen IT-Infrastruktur“, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers.

Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?

Wir führen einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste durch. Ziel unserer Tests ist es, eine Aussage über die potentielle Gefahr von Angriffen auf Ihre internen IT-Infrastrukturkomponenten machen zu können.

Die Durchführung unserer Tests hat keine Auswirkungen auf die Verfügbarkeit der im Projektumfang definierten Systeme. Unser Basisprüfprogramm für die Prüfung der internen IT-Infrastruktur beinhaltet folgende Dienstleistungen: Einen automatisierten Schwachstellenscan der internen Infrastruktur Eine manuelle Analyse der aktiven Netzwerkdienste Verifizierung aller identifizierten Schwachstellen Ausnutzung von Schwachstellen (nach Absprache mit Ihnen) Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog.


0$

You need to select an item to continue

Add-Ons

Sicherheitsüberprüfung von Netzwerkfreigaben

Konfigurationsprobleme bei Netzwerkfreigaben stellen oft eine Gefahr für die Vertraulichkeit, die Integrität oder die Verfügbarkeit von sensitiven Daten dar. Gerne identifizieren und überprüfen wir alle verfügbaren Netzwerkfreigaben in ihrem Netzwerk.

Angriffssimulation: Interner Angreifer

Die Angriffssimulation simuliert einen echten Angreifer mit Zugriff auf einen Netzwerkport im internen Netzwerk. Hierbei liegt der Fokus darauf die volle Kontrolle über die interne IT-Infrastruktur zu bekommen bzw. kritische Teile der IT-Infrastruktur zu kompromittieren.

Evil Employee

Umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks aus der Sicht eines angestellten Mitarbeiters mit bösen Absichten.


0$

You need to select an item to continue

Informationen

Projektname

Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.

Testzeiten (Web)

Was wäre das tägliche Zeitfenster in dem unsere aktiven Tests durchgeführt werden können?

Falls Tests außerhalb der Geschäftszeiten gewünscht sind, erhöhen sich die Kosten für unsere Tests.

Geschäftszeiten der  GmbH Mo-Fr 7:00 – 18:00 (MESZ)

Bemerkung: Unsere Tests beabsichtigten nicht den allgemeinen Geschäftsprozess zu stören oder Verfügbarkeitsprobleme zu verursachen.

Prüfort

Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.

Prüfabschluss

Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.

Berichtssprache

Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache


0$

You need to select an item to continue

Öffentlich erreichbare IT-Infrastruktur

Der „Penetrationstest der öffentlich erreichbaren Systeme“ beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme, aus der Perspektive eines externen Angreifers.

Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?

Unsere Tests beinhalten einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste aller im Projektumfang definierten Systeme.

Ziel unserer Tests ist es, eine Aussage über die potenzielle Gefahr eines Angriffs, auf Ihre externe IT-Infrastruktur machen zu können. Unser Basisprüfprogramm für die Prüfung Ihrer öffentlich erreichbaren IT-Infrastruktur beinhaltet folgende Dienstleistungen:

  • Einen automatisierten Schwachstellenscan der öffentlich ertreichbaren IT-Infrastruktur
  • Eine manuelle Analyse der aktiven Netzwerkdienste
  • Verifizierung aller identifizierten Schwachstellen
  • Ausnutzung von Schwachstellen (nach Absprache mit Ihnen)
  • Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog

0$

You need to select an item to continue

Add-Ons

Passive Reconnaissance

Die Passive Reconnaissance wird durchgeführt, um soviele sensitive Informationen wie möglich über Ihre Organisation aus öffentlich verfügbaren Ressourcen zu extrahieren.


0$

You need to select an item to continue

Informationen

Projektname

Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.

Testzeiten (Web)

Was wäre das tägliche Zeitfenster in dem unsere aktiven Tests durchgeführt werden können?

Falls Tests außerhalb der Geschäftszeiten gewünscht sind, erhöhen sich die Kosten für unsere Tests.

Geschäftszeiten der  GmbH Mo-Fr 7:00 – 18:00 (MESZ)

Bemerkung: Unsere Tests beabsichtigten nicht den allgemeinen Geschäftsprozess zu stören oder Verfügbarkeitsprobleme zu verursachen.

Prüfort

Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.

Prüfabschluss

Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.

Berichtssprache

Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache


0$

You need to select an item to continue

Evil Employee

Der szenariobasierte Test „Evil Employee" beinhaltet eine umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks.

Das Notebook wird vor unseren Tests neu installiert und auf die gleiche Konfiguration wie ein übliches Notebook, welches an einen neuen Mitarbeiter Ihres Unternehmens übergeben wird, eingestellt. Der Fokus unserer Sicherheitsanalyse liegt in der Identifikation vonSchwachstellen, welche von einem Angreifer zur Erweiterung seiner Rechte ausgenutzt werden könnten.

Der Penetrationstest simuliert demnach einen internen Mitarbeiter mit bösen Absichten, der versucht, sich im Firmennetzwerk unerlaubt auszubreiten bzw. seine eingeschränkten Berechtigungen auszuweiten.

Die folgenden Themen stehen im Fokus unserer Sicherheitsanalyse:

  • Patch-Management
  • Sicherheitsanalyse der Konfiguration von Systemdiensten
  • Sicherheitsanalyse von Registry-Einträgen
  • Sicherheitsanalyse von geplanten Aufgaben
  • Identifikation von Möglichkeiten zur Durchführung von DLL-Hijacking
  • Identifikation von sensitiven Zugangsdaten auf dem Dateisystem

0$

You need to select an item to continue

Informationen

Projektname

Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.

Prüfort

Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.

Prüfabschluss

Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.

Berichtssprache

Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache


0$

You need to select an item to continue

Passive Reconnaissance

Die Passive Reconnaissance wird durchgeführt, um soviele sensitive Informationen wie möglich über Ihre Organisation aus öffentlich verfügbaren Ressourcen zu extrahieren.

Während dieser Phase werden keine aktiven Tests (z.B. Port- oder Schwachstellenscans) durchgeführt, sondern ausschließlich Recherchetätigkeiten mithilfe von öffentlich verfügbaren Ressourcen wie Suchmaschinen, Social-Media und Schwachstellendatenbanken. Der Schwerpunkt dieser Prüfung liegt auf der Identifizierung von Systemen, Diensten, Schwachstellen und sensitiven Informationen, von denen ein Angreifer profitieren könnte.

Dazu gehören Informationen wie:

  • Informationen über die Infrastruktur (z.B. Hosts, IP Ranges, Domains und Subdomains, DNS Records etc.)
  • Sensitive Daten, die öffentlich zugänglich sind (z.B. Konfigurationsdateien, Backups, vertrauliche Dokumente etc.)
  • Informationen über Mitarbeiter Ihrer Organisation (z.B. Benutzernamen, E-Mail Adressen, Telefonnummern, Passwortleaks, sensitive Informationen etc.)
  • Informationen über öffentlich bekannte Schwachstellen in Ihren IT-Infrastrukturkomponenten (z.B. aus Schwachstellendatenbanken)

0$

You need to select an item to continue

Informationen

Projektname

Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.

Prüfabschluss

Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.

Berichtssprache

Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache


0$

You need to select an item to continue

Pentest-Konfiguration


0$

You need to select an item to continue

Geschätzer Endpreis

Der geschätzte Endpreis beträgt:

Zusammenfassung

Description Information Quantity Price
Discount :
Total :