Was bietet Ihnen unser Pen-Testing?
Unsere Einschätzung.
Als Ergebnisse bekommen Sie von uns eine Zusammenfassung in Form von einer strukturierten Einschätzung Ihrer IT-Situation und Handlungsempfehlungen.
Darauf ist Verlass.
Die Bewertung lässt sich nach einem bestimmten Zeitraum wiederholen. Somit entsteht ein Bild über die Wirksamkeit der umgesetzten Maßnahmen aus dem zuvor definierten Plan.
Risiken erkennen.
Mit minimalem Eigenaufwand erhalten Sie rasch eine Bewertung Ihrer IT-Sicherheit durch erfahrene Spezialist:innen.
Fünf Schritte. Ein Ergebnis.
Die beste Firewall bringt nichts, wenn der Schlüssel zum Serverraum im Schloss steckt oder Ihre Mitarbeiter ihre Passwörter auf Phishing-Seiten preisgeben. Unser Pen-Testing besteht aus 5 Schritten und beginnt mit einer engen Abstimmung bezüglich Ihrer Ziele und Vorstellungen.
Jedes Unternehmen ist differenziert zu betrachten und auf einen individuellen Schutz angewiesen. Genauso individuell sollte auch Ihr entsprechendes Pen-Testing aufgebaut sein. Ein detaillierter Action Plan und gemeinsame Workshops sorgen für den nötigen Wissenstransfer.
Sofern kein (vollständiges) ISMS (Infomation Security Management System) aufgebaut ist, legen wir die Prüftiefe für Ihr Pen-Testing in einem gemeinsamen (kostenfreien) Termin mit einem speziell darauf abgestimmtem Fragenkatalog fest. Anschließend erhalten Sie von uns eine Auswertung sowie darauf basierend ein individuell auf Ihre Anforderungen abgestimmtes Angebot.
Die Bewertung der Information unterstützt uns dabei, die Prüftiefen des Pen-Testing festzulegen. Die Prüftiefen reichen von einfachem Script Kiddie Testing bis hin zum Advanced Persistent Threat (APT, oft bei Industriespionage oder Regierungen genutzt) Level. Somit kann ein Pentest zwischen 4 Tagen und mehreren Monaten dauern oder gar in Red Teaming übergehen. Damit Sie in Ihrem Tagesgeschäft nicht eingeschränkt werden, erfolgen in diesem Zeitraum keine Tests ohne Ihr Wissen und Ihre Zustimmung.
Bei unseren Pentests gehen wir vor wie echte Angreifer. Bevor wir also Ihre interne IT-Infrastruktur überprüfen können, müssen wir uns Zugang zu Ihrem internen Netzwerk verschaffen. Dies kann über mehrere Wege stattfinden. Einer dieser Wege ist der physische Zugang, den wir im Sinne einer ganzheitlichen Überprüfung deiner IT-Sicherheit einschließen. Eine weitere Möglichkeit ist eine Social Engineering Kampagne mit Phishing-Mails.
Mit unserem Pen-Testing werden Bedrohungen und unbekannte Schwachstellen in Ihren IT-Systemen aufgedeckt. Durch unseren neutralen Blick eines außenstehenden „Gutachters“ erhalten Sie eine objektive Einschätzung bezüglich potenzieller Gefahrenpunkte. Die Ergebnisse des Pen-Testings versetzen Sie in die Lage, die aufgedeckten Schwachstellen effizient und nachhaltig zu schließen.
Kontakt
Haben wir Ihr Interesse an einem Pen-Testing durch die EnBW Cyber Security geweckt? Dann nehmen Sie jetzt unverbindlich Kontakt zu uns auf. Wir beraten Sie gerne.
Die Datenschutzinformationen und die Hinweise zu Ihrem datenschutzrechtlichen Widerspruchsrecht der EnBW Cyber Security GmbH finden Sie unter Datenschutzerklärung.