Zurück nach oben Inhaltsverzeichnis Kapitelnavigation Schließen Inhaltsnavigation Hell Bild herunterladen Blättern zu [COUNT] Dunkel Hauptnavigation Weiterblättern Zurückblättern Nach links scrollen Nach rechts scrollen Sucheingabe zurücksetzen Suchen Teilen Börse aktuell geschlossen Tabnavigation

Pen-Testing

Finden und beheben Sie Schwachstellen in Ihrer Unternehmens-IT

Beim Pen-Testing (Penetrationstest) geht es um das manuelle Überprüfen von IT-Systemen auf Sicherheitslücken wodurch ein realistisches Bild von der Unternehmenssicherheit entsteht.

Jetzt unverbindlich informieren!

Was bietet Ihnen unser Pen-Testing?

Bild herunterladen

Unsere Einschätzung.

Ihre Bewertung!

Als Ergebnisse bekommen Sie von uns eine Zusammenfassung in Form von einer strukturierten Einschätzung Ihrer IT-Situation und Handlungsempfehlungen.

Bild herunterladen

Darauf ist Verlass.

Immer up-to-date!

Die Bewertung lässt sich nach einem bestimmten Zeitraum wiederholen. Somit entsteht ein Bild über die Wirksamkeit der umgesetzten Maßnahmen aus dem zuvor definierten Plan.

Bild herunterladen

Risiken erkennen.

Schnell und preiswert!

Mit minimalem Eigenaufwand erhalten Sie rasch eine Bewertung Ihrer IT-Sicherheit durch erfahrene Spezialist:innen.

Worauf warten?

Fünf Schritte. Ein Ergebnis.

Bild herunterladen

Die beste Firewall bringt nichts, wenn der Schlüssel zum Serverraum im Schloss steckt oder Ihre Mitarbeiter ihre Passwörter auf Phishing-Seiten preisgeben. Unser Pen-Testing besteht aus 5 Schritten und beginnt mit einer engen Abstimmung bezüglich Ihrer Ziele und Vorstellungen.

Bild herunterladen

Jedes Unternehmen ist differenziert zu betrachten und auf einen individuellen Schutz angewiesen. Genauso individuell sollte auch Ihr entsprechendes Pen-Testing aufgebaut sein. Ein detaillierter Action Plan und gemeinsame Workshops sorgen für den nötigen Wissenstransfer.

1. Vorbereitung
Bild herunterladen

Sofern kein (vollständiges) ISMS (Infomation Security Management System) aufgebaut ist, legen wir die Prüftiefe für Ihr Pen-Testing in einem gemeinsamen (kostenfreien) Termin mit einem speziell darauf abgestimmtem Fragenkatalog fest. Anschließend erhalten Sie von uns eine Auswertung sowie darauf basierend ein individuell auf Ihre Anforderungen abgestimmtes Angebot.

2. Informationsbeschaffung und Auswertung
Bild herunterladen

Die Bewertung der Information unterstützt uns dabei, die Prüftiefen des Pen-Testing festzulegen. Die Prüftiefen reichen von einfachem Script Kiddie Testing bis hin zum Advanced Persistent Threat (APT, oft bei Industriespionage oder Regierungen genutzt) Level. Somit kann ein Pentest zwischen 4 Tagen und mehreren Monaten dauern oder gar in Red Teaming übergehen. Damit Sie in Ihrem Tagesgeschäft nicht eingeschränkt werden, erfolgen in diesem Zeitraum keine Tests ohne Ihr Wissen und Ihre Zustimmung.

3. Bewertung der Information
Bild herunterladen

Bei unseren Pentests gehen wir vor wie echte Angreifer. Bevor wir also Ihre interne IT-Infrastruktur überprüfen können, müssen wir uns Zugang zu Ihrem internen Netzwerk verschaffen. Dies kann über mehrere Wege stattfinden. Einer dieser Wege ist der physische Zugang, den wir im Sinne einer ganzheitlichen Überprüfung deiner IT-Sicherheit einschließen. Eine weitere Möglichkeit ist eine Social Engineering Kampagne mit Phishing-Mails.

4. Qualifizierte Angriffe
Bild herunterladen

Mit unserem Pen-Testing werden Bedrohungen und unbekannte Schwachstellen in Ihren IT-Systemen aufgedeckt. Durch unseren neutralen Blick eines außenstehenden „Gutachters“ erhalten Sie eine objektive Einschätzung bezüglich potenzieller Gefahrenpunkte. Die Ergebnisse des Pen-Testings versetzen Sie in die Lage, die aufgedeckten Schwachstellen effizient und nachhaltig zu schließen.

5. Abschlussanalyse und Ergebnispräsentation des Pen-Testings
Bild herunterladen Akzeptieren Ablehnen Jetzt herunterladen
Produktflyer Pen-Testing

Kontakt

Bitte laden Sie nicht mehr als insgesamt 30MB an Anhängen hoch. Leider ist ein unerwarteter Fehler aufgetreten!

Haben wir Ihr Interesse an einem Pen-Testing durch die EnBW Cyber Security geweckt? Dann nehmen Sie jetzt unverbindlich Kontakt zu uns auf. Wir beraten Sie gerne.

Unternehmens- / Firmenname
Ihre Kontaktdaten
Nicht ausgewählt Ausgewählt

Die Datenschutzinformationen und die Hinweise zu Ihrem datenschutzrechtlichen Widerspruchsrecht der EnBW Cyber Security GmbH finden Sie unter Datenschutzerklärung.

Vielen Dank für Ihr Interesse am Penetrationstest durch die EnBW Cyber Security!

Wir haben Ihre Nachricht erhalten und werden uns schnellstmöglich mit Ihnen in Verbindung setzen.

Viele Grüße
Ihre EnBW Cyber Security GmbH

Entschuldigung, bei der Verarbeitung Ihrer Daten ist ein Fehler aufgetreten.