Analysieren sie ihr Sicherheitsniveau!

Professionelle Pentests sind ein Mittel um die realistische Einschätzung des Sicherheitsniveaus des Zielsystems zu ermitteln. Getestet wird mit Mitteln und Methoden, die auch Cyber-Kriminelle einsetzen. Die Pentests analysieren das Zielsystem aus der Sicht von hochspezialisierten Hackern.

Wir bieten mit unserem Team von 120 Pentestern Prävention gegen digitale Angriffe im IT-Sicherheitsbereich, und auf Seiten des Datenschutzes die Erfüllung gesetzlicher und anderer Anforderungen.

Viele Pentests zeigen immer wieder auf, dass Zielsysteme Sicherheitsschwachstellen besitzen. Diese werden durch Hacker, aber auch im Zuge von Wirtschaftsspionage (siehe http://www.amazon.de/Wirtschaftsspionage-Intelligence-Gathering-wirtschaftlichen-Vorteilsbeschaffung/dp/383481539X ) immer wieder ausgenutzt. Ohne sinnvolle Pentests kann die Sicherheit von IT-Systemen nur sehr schlecht gewährleistet werden.

Im Rahmen der Pentests sind wir in der Lage einen DDoS-Angriff mit einem 15 Gigabit-Stream nach Botnet-Manier durchzuführen. Die rechtlichen Rahmenbedingungen sind immer zu eruieren.

Weiterhin bieten wir remote IP-Detection und Vulnerability Scanning an. Einmalig oder regelmäßig aus unserem PCI-DSS-zertifizierten Rechenzentrum in Kiew.

METHODE & EMPFEHLUNGEN

Alle Penetrationstest werden nach ethischen Methoden vor Ort oder remote durchgeführt. Alle Pentester von uns besitzen ein psychologisches Profil.

Für jeden Pentest gibt es einen Rahmenvertrag, einen Leistungsschein und eine Pentest-AGB.

Für jeden Pentest erstellen weisen wir auf bestimmte Präventionen und Backups hin.

Wir erstellen einen Management-Bericht und einen ausführlichen Bericht erstellt, in dem alle Ergebnisse dargestellt werden.

Jeder Bericht enthält eine Maßnahmenempfehlung, wie Schwachstellen und Lücken zu schließen sind.

Um diesen Service abzurunden, bieten wir im Anschluss an Tests weitere Schulungen oder Workshops an, z.B. Secure Coding, oder Secure Administration etc., und machen Empfehlungen für die Aktualisierung vorhandener Sicherheitsrichtlinien.

MÖGLICHE EINSATZGEBIETE VON PENTESTS

Es wird die gesamte Infrastruktur eines Webshops, der beteiligten Server usw. geprüft

Es werden spezialisierte Pentests durchgeführt, die zur Erfüllung der PCI-DSS Anforderungen 11.x dienen. Die Pentests finden als interne und externe
Pentests statt.

Für FDR 21 werden Pentests durchgeführt, die eine gesamte Infrastruktur prüfen (auch SAP), damit die relevanten Daten z.B. eines Medizinstoffes sicher geschützt und beim Pharmahersteller oder Oursourcer aufbewahrt werden können, ohne eine Möglichkeit der Manipulation durch Schadcode.

High Frequency Trading – die HFT-Infrastruktur wird getestet, damit eine Manipulation der Transakationen ausgeschlossen werden kann. Käufe und Verkäufe können danach sicher abgewickelt werden. Natürlich ist diese Form des Tests auch für normales Trading in Handelsräumen geeignet.

Geprüft wird eine der heiligsten Kühe eines Providers, eine Big Data Infrastruktur, aber auch interne Big Data Infrastukturen.

Dieser Pentest erfolgt auf die gesamten perimetrischen Systeme einer Infrastruktur, wie z.B. Firewalls, VPN- bzw. RAS-Server, FTP-Server, IDS und IPS, usw.

Hierbei wird die Cloud App (Webshop) bzw. eine ganze Cloud Infrastruktur geprüft. Die Tests werden für alle verschiedene Cloud Modelle durchgeführt.

Diese Pentests zielen darauf ab, die gesamte Infrastruktur von Funknetzen zu testen (WLAN, RFID).

Pentests dieser Kategorie ziehen die Prüfung selektierter Umgebungen oder des/der gesamten Firmennetze(s) mitein.

Der beliebteste Pentest von uns prüft, wie per E-Mail oder über das Web (auch andere Gateways) Schadsoftware auf interne Computer eingespielt werden kann.

Uneingeschränkte Suche nach Schwachstellen, Angriffspunkten und Manipulationsmöglichkeiten der Zielsysteme.

DDos_Angriff nach einer Botnet-Methodik mit bis zu 15 Gigabit Stream auf Ihre IT Systeme.