Schließen Bild herunterladen Nach oben

Pen-Testing

Finden und beheben Sie Schwachstellen in Ihrer Unternehmens-IT

Beim Pen-Testing (Penetrationstest) geht es um das manuelle Überprüfen von IT-Systemen auf Sicherheitslücken wodurch ein realistisches Bild von der Unternehmenssicherheit entsteht.

Warum Pen-Testing?

Klarheit über Ihr IT Sicherheit

Bild herunterladen

Mit unserem EnBW Cyber Security Pen-Testing powered by ProSec prüfen wir innerhalb eines vorgegebenen Zeitrahmens, ob Ihre sensiblen Informationen oder schützenswerten Daten über Informationstechnologie kompromittiert werden könnten. Gemeinsam mit Ihnen legen wir vorab fest, in welchem Umfang und mit welcher Vorgehensweise unser Pen-Testing powered by ProSec erfolgen soll. Applikationen, Server, Clients, mobile Geräte Netzwerkkomponenten oder ganze Systems. Sie entscheiden letztendlich, was wir prüfen.

Was bietet Ihnen unser Pen-Testing powerd by ProSec?

Bild herunterladen

Unsere Einschätzung.

Ihre Bewertung!

Als Ergebnisse bekommen Sie von uns eine Zusammenfassung in Form von einer strukturierten Einschätzung Ihrer IT-Situation und Handlungsempfehlungen.

Bild herunterladen

Darauf ist Verlass.

Immer up-to-date!

Die Bewertung lässt sich nach einem bestimmten Zeitraum wiederholen. Somit entsteht ein Bild über die Wirksamkeit der umgesetzten Maßnahmen aus dem zuvor definierten Plan.

Bild herunterladen

Risiken erkennen.

Schnell und preiswert!

Mit minimalem Eigenaufwand erhalten Sie rasch eine Bewertung Ihrer IT-Sicherheit durch erfahrene Spezialist:innen.

Noch nie war die Bedrohung so hoch

BSI-Lagebericht 2022: Bedrohung durch Cyber-Kriminalität auf Rekordniveau

Bild herunterladen
Erster digitaler Katastrophenfall in Deutschland
0 Tage

konnten bürgernahe Dienstleistungen wie Elterngeld in Folge eines Ransomware-Angriffes nicht erbracht werden.

Phishing an Staat
und Verwaltung
0 Tausend

E-Mails mit Schadprogrammen wurden durchschnittlich monatlich in deutschen Regierungsnetzen abgefangen.

Neue Varianten an Schadprogrammen
0 Mio.

neue Schadprogramm-Varianten entstanden im aktuellen Berichtzeitraum.

Softwareprodukte
im Fokus
0 Tausend

Schwachstellen in Softwareprodukten stellten Einfallstore für Hacker dar.

Bild herunterladen
Bild herunterladen
Bild herunterladen
Zeit zum Handeln

Angriff wird zur Verteidigung mit dem Pen-Testing powered by ProSec

Bild herunterladen

Angriff ist die beste Verteidigung. Nach diesem Motto verfahren wir mit unserem Pen-Testing powered by ProSec. Mit diesem Verfahren simulieren wir einen gezielten Angriff auf Ihre IT-Systeme, liefern Ihnen anschließend einen Überblick über die erkannten Schwachstellen und machen Ihnen Handlungsbedarfe bewusst. Ein Angriff, der Ihrem Schutz dient.

Worauf warten?

Fünf Schritte. Ein Ergebnis.

Bild herunterladen

Die beste Firewall bringt nichts, wenn der Schlüssel zum Serverraum im Schloss steckt oder Ihre Mitarbeiter ihre Passwörter auf Phishing-Seiten preisgeben. Unser Pen-Testing besteht aus 5 Schritten und beginnt mit einer engen Abstimmung bezüglich Ihrer Ziele und Vorstellungen.

1. Vorbereitung

Bild herunterladen

Jedes Unternehmen ist differenziert zu betrachten und auf einen individuellen Schutz angewiesen. Genauso individuell sollte auch Ihr entsprechendes Pen-Testing powered by ProSec aufgebaut sein. Ein detaillierter Action Plan und gemeinsame Workshops sorgen für den nötigen Wissenstransfer.

2. Informationsbeschaffung und Auswertung

Bild herunterladen

Sofern kein (vollständiges) ISMS (Infomation Security Management System) aufgebaut ist, legen wir die Prüftiefe für Ihr Pen-Testing powerd by ProSec in einem gemeinsamen (kostenfreien) Termin mit einem speziell darauf abgestimmtem Fragenkatalog fest. Anschließend erhalten Sie von uns eine Auswertung sowie darauf basierend ein individuell auf Ihre Anforderungen abgestimmtes Angebot.

3. Bewertung der Information

Bild herunterladen

Die Bewertung der Information unterstützt uns dabei, die Prüftiefen des Pen-Testing powered by ProSec festzulegen. Die Prüftiefen reichen von einfachem Script Kiddie Testing bis hin zum Advanced Persistent Threat (APT, oft bei Industriespionage oder Regierungen genutzt) Level. Somit kann ein Pentest zwischen 4 Tagen und mehreren Monaten dauern oder gar in Red Teaming übergehen. Damit Sie in Ihrem Tagesgeschäft nicht eingeschränkt werden, erfolgen in diesem Zeitraum keine Tests ohne Ihr Wissen und Ihre Zustimmung.

4. Qualifizierte Angriffe

Bild herunterladen

Bei unseren Pentests gehen wir vor wie echte Angreifer. Bevor wir also Ihre interne IT-Infrastruktur überprüfen können, müssen wir uns Zugang zu Ihrem internen Netzwerk verschaffen. Dies kann über mehrere Wege stattfinden. Einer dieser Wege ist der physische Zugang, den wir im Sinne einer ganzheitlichen Überprüfung deiner IT-Sicherheit einschließen. Eine weitere Möglichkeit ist eine Social Engineering Kampagne mit Phishing-Mails.

5. Abschlussanalyse und Ergebnispräsentation des Pen-Testings

Bild herunterladen

Mit unserem Pen-Testing powered by ProSec werden Bedrohungen und unbekannte Schwachstellen in Ihren IT-Systemen aufgedeckt. Durch unseren neutralen Blick eines außenstehenden „Gutachters“ erhalten Sie eine objektive Einschätzung bezüglich potenzieller Gefahrenpunkte. Die Ergebnisse des Pen-Testings versetzen Sie in die Lage, die aufgedeckten Schwachstellen effizient und nachhaltig zu schließen.

Kontakt

Bitte laden Sie nicht mehr als insgesamt 30MB an Anhängen hoch. Leider ist ein unerwarteter Fehler aufgetreten!

Haben wir Ihr Interesse an einem Pen-Testing powered by ProSec durch die EnBW Cyber Security geweckt? Dann nehmen Sie jetzt unverbindlich Kontakt zu uns auf. Wir beraten Sie gerne.

Unternehmens- / Firmenname

Ihre Kontaktdaten

Nicht ausgewählt Ausgewählt

Die Datenschutzinformationen und die Hinweise zu Ihrem datenschutzrechtlichen Widerspruchsrecht der EnBW Cyber Security GmbH finden Sie unter Datenschutzerklärung.

Vielen Dank für Ihr Interesse am Penetrationstest powered by ProSec durch die EnBW Cyber Security!

Wir haben Ihre Nachricht erhalten und werden uns schnellstmöglich mit Ihnen in Verbindung setzen.

Viele Grüße
Ihre EnBW Cyber Security GmbH

Entschuldigung, bei der Verarbeitung Ihrer Daten ist ein Fehler aufgetreten.