Penetration Testing

Interne und externe Penetrationtests.

Identifizieren Sie Schwachstellen in Ihrem System

Mit gängigen Hacking-Methoden und -Tools gezielt und sicher auch schwer auffindbare Schwachstellen in Ihren Systemen zu identifizieren - und das mit vorheriger, gezielter Abstimmung und ausdrücklicher Autorisierung - das ist, grob gesagt, ein Penetrationstest. Im Gegensatz zu einem Vulnerability Scan werden hier die identifizierten Schwachstellen nach Möglichkeit auch ausgenutzt und ggf. miteinander kombiniert, um ein realistisches Bild der tatsächlichen Auswirkungen zu erhalten. Je nach Größe des zu testenden Ziels kann die Durchführung von einigen Tagen bis zu mehreren Wochen dauern.

TYPISCHE HERAUSFORDERUNGEN FÜR KUNDEN

  • Identifikation aller möglichen Schwachstellen und daraus resultierende Erstellung eines individuell zugeschnittenen Testverfahrens
  • Identifizierung vorhandener Schwachstellen in Anwendungen/Systemen/Code
  • Auswahl eines passenden Pentest-Typs
  • Abwägen von Pentestdauer und -umfang für höchste Effektivität
  • Einrichten von Umgebungen für Sicherheitstests
  • Zuteilung von internen Ressourcen

UNSER ANGEWANDTER LÖSUNGSANSATZ

  • Analyse unternehmensspezifischer Schwachstellen und Entwicklung einer individuellen Lösung nach BSI-Empfehlungen
  • Durchführung von gut strukturierten/paketierten Pentests
  • Einrichtung eines dedizierten Labors für das Pentesting von Anwendungen/Systemen/Code des Kunden

SCHAFFUNG EINES MEHRWERTS FÜR DEN KUNDEN

  • Maßgeschneiderte Teststrategie zur Ermittlung der größtmöglichen Anzahl von Schwachstellen
  • Einsparung von Zeit, Geld und vor allem von internen Ressourcen für die Planung, Durchführung und den Abschluss eines Pests
  • Sie erhalten das Gefühl eines perfekt auf Ihre Bedürfnisse/Wünsche zugeschnittenen Tests, der auch an Kunden und Partner kommuniziert werden kann, um das entsprechende Vertrauen zu stärken
  • Kein Aufwand für den Aufbau einer eigenen internen Testinfrastruktur - e2 Security kümmert sich darum!

EXEMPLARISCHE LEISTUNGEN

  • Maßgeschneiderte Penetrationstests für Kunden unterschiedlicher Art und Größe in enger Zusammenarbeit mit dem Kunden durchführen
  • Verringerung der Komplexität bei der Planung und Durchführung von Penetrationstests durch die Bereitstellung gut strukturierter Informationen (Leistungskatalog, "Pentest-Projektrechner", Demo-Report)
  • Zusätzlich die Entwicklung und Durchführung eines Social-Engineering-Penetrationstests zur Aufdeckung interner Schwachstellen.

Let's talk.

Haben Sie noch Fragen?

Die Experten von e2 Security helfen Ihnen gerne weiter.

Wir freuen uns auf Ihre Nachricht!

Let's talk.
Share by: