Pentest
Dynamic Solution greift an, um Sie zu schützen.
Wir prüfen die interne und öffentlich erreichbare Infrastruktur Ihres Unternehmens, sowie das reale Risikopotential verschiedener Angriffsszenarien.
DYNSOL greift an, um Sie zu schützen.
Wir prüfen die interne und öffentlich erreichbare Infrastruktur Ihres Unternehmens, sowie das reale Risikopotential verschiedener Angriffsszenarien.
KEYFACTS
Identifikation
Mit einem Penetrationstest identifizieren Sie nicht nur Schwachstellen und Angriffspunkte, sondern überprüfen auch die Wirksamkeit bereits umgesetzter Schutzmaßnahmen.
Resilience
Regelmäßige Penetrationstests erhöhen die Widerstandsfähigkeit Ihrer IT-Infrastruktur, Anwendungen und Mitarbeiter gegenüber realen Angriffen und Bedrohungsakteuren
Behebung
Nach Abschluss eines Penetrationstests erhalten Sie detaillierte Empfehlungen zur Behebung von Schwachstellen. Minimieren Sie das Angriffspotenzial für echte Hacker durch frühzeitiges Handeln.
Sie erhalten von uns umfassende, nachvollziehbare Berichte, die für die Fachverantwortlichen eine Entscheidungsgrundlage und für die Entwickler konkrete Handlungsanweisungen enthalten.
Sie erhalten von uns umfassende, nachvollziehbare Berichte, die für die Fachverantwortlichen eine Entscheidungsgrundlage und für die Entwickler konkrete Handlungsanweisungen enthalten.
Benutzen Sie unseren Pentest-Konfigurator für ein unverbindliches Angebot
Prüfobjekt
Wählen Sie die Art des Penetrationstests.
Für eine Mehrauswahl fahren Sie bitte mit Ihrer ersten Konfiguration fort. Nach Abschluss haben Sie die Möglichkeit, einen zweiten Test hinzuzufügen. Sollten Sie sich unsicher sein oder einen Penetrationstest benötigen, welcher noch nicht im Konfigurator existiert, so nehmen Sie bitte Kontakt mit uns auf. Wir beraten Sie gerne bzw. erstellen Ihnen ein manuelles Angebot.
IT-Infrastruktur
Zur Ermittlung des aktuellen Sicherheitsstands Ihrer IT-Infrastruktur bieten wir Ihnen verschiedene Optionen.
Szenariobasierte Tests
Identifizieren Sie in einer sicheren Umgebung das reale Risikopotential verschiedener Angriffsszenarien für Ihr Unternehmen.
0$
Details IT-Infrastruktur
Interne IT-Infrastruktur
Der Penetrationstest der internen IT-Infrastruktur, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers.0$
Details Szenariobasierte Tests
Evil Employee
Beschreibung
Passive Reconnaissance
Beschreibung
0$
Interne Infrastruktur
Der „Penetrationstest der internen IT-Infrastruktur“, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers.
Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?
Wir führen einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste durch. Ziel unserer Tests ist es, eine Aussage über die potentielle Gefahr von Angriffen auf Ihre internen IT-Infrastrukturkomponenten machen zu können.
Die Durchführung unserer Tests hat keine Auswirkungen auf die Verfügbarkeit der im Projektumfang definierten Systeme. Unser Basisprüfprogramm für die Prüfung der internen IT-Infrastruktur beinhaltet folgende Dienstleistungen: Einen automatisierten Schwachstellenscan der internen Infrastruktur Eine manuelle Analyse der aktiven Netzwerkdienste Verifizierung aller identifizierten Schwachstellen Ausnutzung von Schwachstellen (nach Absprache mit Ihnen) Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog.
0$
Add-Ons
Sicherheitsüberprüfung von Netzwerkfreigaben
Konfigurationsprobleme bei Netzwerkfreigaben stellen oft eine Gefahr für die Vertraulichkeit, die Integrität oder die Verfügbarkeit von sensitiven Daten dar. Gerne identifizieren und überprüfen wir alle verfügbaren Netzwerkfreigaben in ihrem Netzwerk.
Angriffssimulation: Interner Angreifer
Die Angriffssimulation simuliert einen echten Angreifer mit Zugriff auf einen Netzwerkport im internen Netzwerk. Hierbei liegt der Fokus darauf die volle Kontrolle über die interne IT-Infrastruktur zu bekommen bzw. kritische Teile der IT-Infrastruktur zu kompromittieren.
Evil Employee
Umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks aus der Sicht eines angestellten Mitarbeiters mit bösen Absichten.
0$
Informationen
Projektname
Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.
Testzeiten (Web)
Was wäre das tägliche Zeitfenster in dem unsere aktiven Tests durchgeführt werden können?
Falls Tests außerhalb der Geschäftszeiten gewünscht sind, erhöhen sich die Kosten für unsere Tests.
Geschäftszeiten der GmbH Mo-Fr 7:00 – 18:00 (MESZ)
Bemerkung: Unsere Tests beabsichtigten nicht den allgemeinen Geschäftsprozess zu stören oder Verfügbarkeitsprobleme zu verursachen.
Prüfort
Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.
Prüfabschluss
Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.
Berichtssprache
Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache
0$
Öffentlich erreichbare IT-Infrastruktur
Der „Penetrationstest der öffentlich erreichbaren Systeme“ beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme, aus der Perspektive eines externen Angreifers.
Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?
Unsere Tests beinhalten einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste aller im Projektumfang definierten Systeme.
Ziel unserer Tests ist es, eine Aussage über die potenzielle Gefahr eines Angriffs, auf Ihre externe IT-Infrastruktur machen zu können. Unser Basisprüfprogramm für die Prüfung Ihrer öffentlich erreichbaren IT-Infrastruktur beinhaltet folgende Dienstleistungen:
- Einen automatisierten Schwachstellenscan der öffentlich ertreichbaren IT-Infrastruktur
- Eine manuelle Analyse der aktiven Netzwerkdienste
- Verifizierung aller identifizierten Schwachstellen
- Ausnutzung von Schwachstellen (nach Absprache mit Ihnen)
- Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog
0$
Add-Ons
Passive Reconnaissance
Die Passive Reconnaissance wird durchgeführt, um soviele sensitive Informationen wie möglich über Ihre Organisation aus öffentlich verfügbaren Ressourcen zu extrahieren.
0$
Informationen
Projektname
Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.
Testzeiten (Web)
Was wäre das tägliche Zeitfenster in dem unsere aktiven Tests durchgeführt werden können?
Falls Tests außerhalb der Geschäftszeiten gewünscht sind, erhöhen sich die Kosten für unsere Tests.
Geschäftszeiten der GmbH Mo-Fr 7:00 – 18:00 (MESZ)
Bemerkung: Unsere Tests beabsichtigten nicht den allgemeinen Geschäftsprozess zu stören oder Verfügbarkeitsprobleme zu verursachen.
Prüfort
Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.
Prüfabschluss
Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.
Berichtssprache
Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache
0$
Evil Employee
Der szenariobasierte Test „Evil Employee" beinhaltet eine umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks.
Das Notebook wird vor unseren Tests neu installiert und auf die gleiche Konfiguration wie ein übliches Notebook, welches an einen neuen Mitarbeiter Ihres Unternehmens übergeben wird, eingestellt. Der Fokus unserer Sicherheitsanalyse liegt in der Identifikation vonSchwachstellen, welche von einem Angreifer zur Erweiterung seiner Rechte ausgenutzt werden könnten.
Der Penetrationstest simuliert demnach einen internen Mitarbeiter mit bösen Absichten, der versucht, sich im Firmennetzwerk unerlaubt auszubreiten bzw. seine eingeschränkten Berechtigungen auszuweiten.
Die folgenden Themen stehen im Fokus unserer Sicherheitsanalyse:
- Patch-Management
- Sicherheitsanalyse der Konfiguration von Systemdiensten
- Sicherheitsanalyse von Registry-Einträgen
- Sicherheitsanalyse von geplanten Aufgaben
- Identifikation von Möglichkeiten zur Durchführung von DLL-Hijacking
- Identifikation von sensitiven Zugangsdaten auf dem Dateisystem
0$
Informationen
Projektname
Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.
Prüfort
Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.
Prüfabschluss
Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.
Berichtssprache
Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache
0$
Passive Reconnaissance
Die Passive Reconnaissance wird durchgeführt, um soviele sensitive Informationen wie möglich über Ihre Organisation aus öffentlich verfügbaren Ressourcen zu extrahieren.
Während dieser Phase werden keine aktiven Tests (z.B. Port- oder Schwachstellenscans) durchgeführt, sondern ausschließlich Recherchetätigkeiten mithilfe von öffentlich verfügbaren Ressourcen wie Suchmaschinen, Social-Media und Schwachstellendatenbanken. Der Schwerpunkt dieser Prüfung liegt auf der Identifizierung von Systemen, Diensten, Schwachstellen und sensitiven Informationen, von denen ein Angreifer profitieren könnte.
Dazu gehören Informationen wie:
- Informationen über die Infrastruktur (z.B. Hosts, IP Ranges, Domains und Subdomains, DNS Records etc.)
- Sensitive Daten, die öffentlich zugänglich sind (z.B. Konfigurationsdateien, Backups, vertrauliche Dokumente etc.)
- Informationen über Mitarbeiter Ihrer Organisation (z.B. Benutzernamen, E-Mail Adressen, Telefonnummern, Passwortleaks, sensitive Informationen etc.)
- Informationen über öffentlich bekannte Schwachstellen in Ihren IT-Infrastrukturkomponenten (z.B. aus Schwachstellendatenbanken)
0$
Informationen
Projektname
Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.
Prüfabschluss
Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.
Berichtssprache
Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache
0$
Geschätzer Endpreis
Der geschätzte Endpreis beträgt:
Zusammenfassung
Description | Information | Quantity | Price |
---|---|---|---|
Discount : | |||
Total : |