Locale

Schliessen

Unverbindliche Anfrage

* = Mandatory fields

How Protforce handles your data and what your rights in this context are can be found here

Schliessen

Rufen Sie uns an.

Wir beraten Sie gerne!

portrait

Jeremy James Hakelberg

Business Development Manager

Icon Phone +49 611 724 9813 0
Zum Kontakt
Logo

Penetration Test

Unser Angriff lokalisiert Ihre Schwachstellen

Durch die zunehmende Digitalisierung des Geschäftsalltags sind Unternehmen stärker abhängig von hochverfügbaren Systemen und Applikationen als je zuvor.  

Hinzu kommen steigende Anforderungen an die zu gewährleistende Datensicherheit und deren Vertraulichkeit, ausgehend von Gesetzesvorgaben und Wettbewerbsanforderungen.

 

 

 

Angriffe auf IT-Systeme können durch die globale Vernetzung von jedem Ort der Welt aus erfolgen. Dadurch ist die Identität der Angreifer genauso versatil wie Ziele und Methoden.

Dabei ist ein stetiger Anstieg der Intensität und Komplexität, mit der die Angriffe erfolgen, zu beobachten. Mit jeder vorhandenen Schwachstelle und Fehlkonfiguration erhöht sich die Erfolgswahrscheinlichkeit eines Angriffs und die Gefahr Opfer einer Kompromittierung zu werden.

Oftmals werden die Auswirkungen eines erfolgreichen Cyberangriffs unterschätzt. Unternehmen stehen häufig unterschiedlichsten Szenarien gegenüber, wie zum Beispiel Erpressung, Spionage, Datenmanipulation und Sabotage – einhergehend mit einem daraus resultierenden Reputationsschaden, kann dies schnell existenzbedrohende Ausmaße annehmen.

Umfassend & Tiefgreifend

Lassen Sie Ihre Systeme und Applikationen gezielt auf Schwachstellen überprüfen.

Maßgeschneiderte Angriffsszenarien, die kundenindividuell entwickelt werden, verbunden mit einer innovativen Analysemethodik, garantieren eine hohe Testabdeckung zur Eruierung von potenziellen Schwachstellen und Angriffsvektoren. 

Verlässliche Standards von PTES, BSI und OWASP bilden hierbei die Grundlage und werden durch eine von Protforce entwickelte Analysemethodik konsequent weiterentwickelt.

Identifizierte Schwachstellen werden in einem managementkonformen Bericht aufbereitet, welcher sowohl detaillierte technische Informationen, wie auch praktikable Empfehlungen und Maßnahmen beinhaltet. Ein direkter Austausch mit Ihrer IT während und nach der Durchführung ist für uns selbstverständlich.

Penetration Test:
Ihre Vorteile

✓ Reduzierter Ressourceneinsatz auf Kundenseite durch lösungsorientiertes Vorgehen 

✓ Deutlich erhöhte Erkennungsrate durch softwaregestützte und manuelle Prüfungen 

✓ Prüfungen nach verlässlichen Standards von OWASP, PTES und BSI 

✓ Bereitstellung verständlicher und übersichtlicher Kundenberichte 

✓ Konkrete Handlungsempfehlungen zur Behebung der identifizierten Schwachstellen 

✓ Unterstützung bei der Beseitigung von Schwachstellen und Fehlkonfigurationen

Penetration Test: Anwendungsbeispiele

Web Applikationen und Web Services

Desktop und Server Applikationen

Embedded Devices

IOT basierte Systeme

Cloud basierte Systeme

Unternehmensnetzwerke

 

Red-Teaming

Isolierte Netzwerkgeräte

Windows Domänen