Penetrationstest


Können Hacker in ihr System eindringen? Sind Sie ausreichend vorbereitet?

73% aller Unternehmen sind nicht ausreichend vorbereitet.**
Unser Penetrationstest soll die Frage beantworten:
"Wie effektiv sind meine vorhandenen Sicherheitsmaßnahmen gegen einen aktiven und erfahrenen Angreifer?"


In fast allen Bereichen, in denen komplexe Systeme eingesetzt oder entwickelt werden, ist das Testen ein natürlicher Bestandteil des Entwicklungszyklus. Kein Auto fährt ohne Crashtest auf die Straße, kein Gebäude wird ohne Prüfung des Baumaterials auf seine Eignung gebaut. Geschäftskritische IT-Systeme und Software werden jedoch häufig ohne Sicherheitstests eingeführt.
Das Team von Colombo Technology greift Ihr System wie ein echter Angreifer an, um die Bedrohungen für Ihr Unternehmen zu identifizieren.

*Je nach Umfang **Quelle

Jetzt anfragen

Warum ein PenTest?

Verbessern Sie ihre Reaktionsprozesse

Wir simulieren potenzielle Angreifer so realitätsnah wie möglich. Sie werden einen echten Angriff auf Ihre Systeme erleben und sehen, wie Ihre Mitarbeiter und Sicherheitsmaßnahmen reagieren.

Ermitteln Sie mögliche Sicherheitslücken

In einem Penetrationstest identifizieren und überprüfen wir mögliche Wege, wie echte Angreifer ihre Geräte, Server, Applikationen und Netzwerke übernehmen können.

Holen Sie sich eine Risikoanalyse

Sie erhalten ein realistischeres Verständnis der Risikofaktoren Ihres Unternehmens und kompetente Unterstützung bei der Lösung aller erkannten Sicherheitsprobleme.

Schritte eines Penetrationstests

  • 1. Erstgespräch
  • 2. Planung
  • 3. Ausführung
  • 4. Dokumentation
  • 5. Ergebnisvorstellung

Zunächst lernen wir Sie und Ihr Unternehmen in einem persönlichen Gespräch, entweder vor Ort oder per Telefon, näher kennen. Unteranderem um uns ein Bild von den benötigten Maßnahmen sowie Ihrem aktuellen Stand der IT Sicherheit zu schaffen.

  • Erstgespräch
  • Kennelernen

Während der Planungsphase erstellt unser Team einen maßgeschneiderten Plan für einen Penetrationstest. Des weiteren werden, mit allen Beteiligten, auch die anzuwendenden Methoden und der Ablauf festgelegt. Gerne stehen wir Ihnen dann auch noch für offene Fragen über den Penetrationstest und dessen Ablaufs zur Verfügung.

  • Planung
  • Festlegen von Methoden

In dem wichtigesten Schritt unseres Penetrationstestsangebotes werden unsere Experten den tatsächlichen Hacker Angriff auf Ihre, in der Planungsphase festgelegten, Systeme oder Applikationen durchführen und versuchen alle potentiellen Schwachstellen aufzuspüren.

  • Ausführung
  • Durchführung des Penetrationstest durch unsere Experten

Im Rahmen der Dokumentation werden wir die Schwachstellen, auf welche wir während der Ausführung gestoßen sind, aufgearbeitet und eine Risikobewertung sowie ein Vorschlagskatalog ausgearbeitet. Eventuell kommen wir in diesem Schritt für Rückfragen auf Sie zu. Angehängt wird auch eine genaue Dokumentation aller durchgeführten Schritte während der Asuführung.

  • Dokumentation
  • Risikobewertung

Als letzten Schritt gibt es einen ausführlichen Ergebnisbericht und, je nach Wunsch, zusätzlich ein weiteres persönlichenes Treffen um die Ergebnisse vorzustellen und um unsere Verbesserungsvorschläge aufzuzeigen. Eine erneute Überprüfung, um zu testen ob die in den vorherigen Schritten gefundene Schwachstellen erfolgreich geschlossen wurden, oder eine Sensibilisierungschulung ihrer Mitarbeiter kann auf Anfrage folgen.

  • Ergebnisvorstellung
  • Abschlussbericht

Lassen Sie jetzt ihre
testen

Fragen zum Thema?

Wir stehen Ihnen gerne während der Geschäftszeiten von 10-18 Uhr (Werktags) für Fragen bezüglich IT Security, Hackerangriffen oder unseren Angeboten zur Verfügung.

Sind Sie ausreichend vorbereitet??

Wie sicher sind Sie, dass alle ihre Systeme, Produkte oder Applikationen vorbereitet auf einen Angriff sind?
"73 Prozent der Unternehmen sind nicht ausreichend vorbereitet."

Kostenloses Erstgespräch

Das telefonische Erstgespräch oder eine Kontaktaufnahme per E-Mail sowie die Ausarbeitung eines vorläufigen Angebotes ist vollkommen kostenlos.

Persönlicher Kontakt

Für die gesamte Zeit der Zusammenarbeit werden wir für ihr Unternehmen einen persönlichen Ansprechpartner bereitstellen.