Pentests

Entdecken Sie digitale Schwachstellen, bevor es andere tun.
Auch ohne eigenes Knowhow und Millionenbudget.

Pentests - Wie sicher ist Ihr System?

Was ist ein Penetration Test?

Bei einem Penetration Test werden unter kontrollierten Bedingungen Cyberangriffe gegen Ihre IT-Landschaft durchgeführt. Dabei wird simuliert, wie ein Hacker versuchen würde, in Ihr System einzudringen und Schwachstellen auszunutzen. Der Test wird von unseren Sicherheitsexperten durchgeführt. Unsere Spezialisten versuchen, die Sicherheitsmaßnahmen Ihres Systems zu überwinden. Dadurch wollen wir festzustellen, wo es anfällig für Angriffe ist.

Pentests sind ein Verfahren, um die aktuelle Sicherheit eines IT-Netzes, eines einzelnen IT-Systems oder einer (Web-)Anwendung festzustellen. Bei einem Pentest schätzen unsere Experten die Erfolgsaussichten eines vorsätzlichen Angriffs ein. Anhand unserer Ergebnisse können wir die Wirksamkeit Ihrer vorhandenen Sicherheitsmaßnahmen überprüfen. Außerdem können wir Ihnen weitere Sicherheitsmaßnahmen empfehlen, um in Zukunft Angriffen gewappnet zu sein.

Insgesamt trägt unser Penetrationstest dazu bei, das Sicherheitsniveau Ihrer Systeme zu erhöhen und verlässlicher zu gestalten. Pentests sind teilweise durch gesetzliche oder vertragliche Anforderungen verpflichtend (TISAX®*, KRITIS, ISO 27001 etc.). 

Wozu brauche ich einen Pentest?

  • Aufgedeckte Schwachstellen im System ermöglichen Schutz
  • Verbesserung der Sicherheit- Sie können nach Aufdeckung Lücken schließen
  • Folgeschäden können durch präventive Sicherheitsüberprüfung abgewendet werden (Netzwerkausfall, Sanierungskosten, Reputationsverlust)
  • Erfüllung von Compliance-Anforderungen (TISAX©*, KRITIS, ISO 27001 etc.)
  • Auch kleinere und mittlere Unternehmen stehen im Fokus von Cyberangriffen.
  • Schutz vor finanziellen Verlusten: Ein erfolgreicher Cyberangriff kann zu erheblichen finanziellen Verlusten führen, darunter Verlust von sensiblen Daten, Ausfall von Geschäftsprozessen und Schadensersatzforderungen von Kunden. Ein Penetrationstest kann dazu beitragen, diese Risiken zu minimieren.
Karriere Meeting BWS Consulting Group

Ablauf des
Penetration Tests

Ein Penetration Test bei uns beginnt stets mit einem Workshop, in welchem wir die Ziele und die Vorgehensweise des Pentests anhand Ihrer Bedürfnisse und Wünsche festlegen. Zudem klären wir mit Ihnen letzte offene Fragen, bevor unsere Mitarbeiter mit der Durchführung des Penetration Tests beginnen.

Information Gathering

Im ersten Schritt beschafft sich unser Team Informationen über das Zielsystem.

Exploitation

Im zweiten Schritt wird sich unter kontrollierten Bedingungen Zugriff auf das Zielsystem verschafft. So werden Schwachstellen aufgedeckt, die Ihr System angreifbar machen.

Privileg Escalation

Nachdem unsere Experten sich Zugriff auf Ihr System verschafft haben, weiten sie im nächsten Schritt ihre Rechte auf dem kompromittierten System aus.

Reporting

Abschließend erhalten Sie die Ergebnisse über den Test sowie eine gewichtete Roadmap zur Behebung der Sicherheitslücken.

Darum sollten Sie sich für uns entscheiden

Wir helfen Ihnen, Ihre Sicherheitslücken aufzufinden und zu schließen. Dafür erstellen wir Ihnen individuelles Angebot mit Dienstleistungen nach Ihren Anforderungen.  

Bei der Durchführung der Pentests berücksichtigen wir folgende internationalen Standards und Best Practices: Open Source Security Testing Methodology Manual (OSSTMM), Technical Guide to Information Security Testing and Assessment (NIST SP800-115), Handlungsempfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Open Web Application Security Project (OWASP). Darüber hinaus richten wir unser Vorgehen nach den Anforderungen Ihres Unternehmens aus. Wir wahren Ihre regulatorischen Bestimmungen. Nach der erfolgreichen Durchführung erhalten Sie klare Handlungsempfehlungen und einen Plan, wie es weitergehen könnte.

Ihre Vorteile auf einen Blick:

  • Sie profitieren von unseren erfahrenen Pentestern.
  • Ihre Systeme werden durch unsere Mitarbeiter sicherer.
  • Sie erhalten einen klaren Überblick über mögliche Schwachstellen.
  • Sie bekommen eine gewichtete Roadmap zur Behebung der Schwachstellen.
  • Sie sehen auf einen Blick, welche Kosten anfallen und wie lange Sie zum Schließen der Lücken brauchen werden.

Unser Team für Sie

Michael Schulz CISO Pentest BWS Consulting Group

Michael Schulz

CISO | eJPT | Informationssicherheitsberater
TryHackMe Top 1%

Unser Team und seine Zertifikate

Unsere Berater aus dem Bereich Informationssicherheit bilden sich kontinuierlich weiter. Damit wollen wir für Sie die beste Qualität zu aktuellen Normen und Standards abliefern. Unsere ISMS-Berater und Pentester haben sich folgenden Schulungen und Zertifikaten unterzogen:

Zertifikate und Schulungen:

  • Ethical Hacking Foundation
  • eJPT – Junior Penetration Tester 
  • ISO/IEC 27001 Lead Auditor 
  • ISO/IEC 27001 Lead Implementer
  • ITSiBe/ CISO nach ISO/IEC 27001 und BSI IT-Grundschutz 
  • EXIN Information Security Foundation based on ISO/IEC 27001
  • IT-Risk Manager gemäß ISO 31000, ISO 27005 und BSI IT-Grundschutz
  • Business Continuity Manager gemäß ISO 22301, ISO 27031 und BSI IT-Grundschutz
  • Kritische Infrastrukturen gem. ISO/IEC 27001 und 27019
  • Datenschutzbeauftragter nach DSGVO und BDSG
  • Foundation Examination TISAX®* Assessment
oncap Reception digitales BesuchermanagementJan-Philip Faltin BWS Consulting Group

Sie haben noch Fragen?

Nähere Informationen zum Penetration Testing und anderen Informationssicherheitsthemen  erklärt Ihnen gerne unser Vertriebsexperte Jan Faltin.

* TISAX® ist eine eingetragene Marke der ENX Association. Durch die Erwähnung der Marke TISAX® wird keine Aussage des Markeninhabers über die hier beworbenen Leistungen getroffen.