Penetrationstests

Finden Sie Sicherheitslücken in Ihrem Unternehmensnetzwerk,
bevor es andere tun.

Kurzum: Hack Dich selbst!
  • Black- und Greyboxtests
  • 365 Tage 24/7 Std.
  • Passwortbewertung
  • Agentenlos
Auf Nummer sicher

Kalkulieren Sie Ihre Sicherheit

Wir haben live erlebt, wie es ist gehackt zu werden und welcher Stress dabei entsteht. Welche Security Maßnahmen mussten ergriffen werden und welche haben überhaupt funktioniert? Welche Schlüsse sollte man daraus ziehen? All das sind Erfahrungen die wir weitergeben wollen. Aber was am wichtigsten ist: Lassen Sie Ihre Infrastruktur mit einem Penetrationtest prüfen! Danach wissen Sie genau, was zu tun ist und vor allen Dingen wie ist es zu tun. Aus heutiger Erfahrung können wir sagen, hätten wir den Penetrationtest gemacht, wäre uns einiges erspart geblieben.

Durch unsere langjährige IT – Erfahrung und die vielfältigen Bedrohungen der heutigen Zeit, haben wir uns entschieden die Thematik IT-Security in den Fokus unseres Tuns zu ziehen.

Mit Pentera als unseren Partner ist es uns endlich möglich eine Software anzubieten, die es einem, auch Ihrem Unternehmen, ermöglicht sich gegen interne oder externe Bedrohungen zu schützen und zu wehren.

Lassen Sie Ihre Infrastruktur mit einem Penetrationtest prüfen!

Beispiel: Kleine Firma 150 Assets = 5.000€ - 6.000€
(Unverbindlich - dient der ungefähren Preiseinschätzung - Ab 600 Assets nach Absprache.)

=

*Assets = physische Geräte, die mit einem Netzwerksystem verbunden sind

    Entstehende Reports:
  • Management Report
  • Technical Report mit entsprechender Priorisierung der gefunden Probleme
Optionale Tests
  • GreyBox
  • Passwort Assessment (Passwortbewertung)

"Natürlich kostet guter IT-Schutz auch Geld. Aber wenn der Schadenfall eintritt, wird es für die Betroffenen viel teurer. Immer wieder werden ganze Firmen und Behörden tage- oder wochenlang lahmgelegt."
-BSI Präsidentin Claudia Plattner-

Fünf Phasen

Eines Penetrationstest

  • Phase 1 Vorbereitung

    Abstimmung von Testzielen, Scope, Prüfmethoden- und Geräten

  • Phase 2 Informationsbeschaffung und Auswertung

    Dokumentensichtung, Google-Hacking, Netzwerk-Mitschnitt, Portscans

  • Phase 3 Bewertung der Informationen/ Risikoanalyse

    Recherche nach geeigneten Exploits, detaillierte Netzwerkanalyse, Hash-Cracking, Abstimmung weiterer Angriffe

  • Phase 4 Aktive Eindringversuche

    Ausnutzung der Schwachstellen, Umgehung von Sicherheitsmaßnahmen und aktives Eindringen, Man-in-the-Middle-Attacks, Post-Exploitation

  • Phase 5 Abschlussanalyse

    Auswertung und Dokumentation der Ergebnisse, Management-Summary und Präsentation, Auflistung der Schwachstellen, Empfehlungen für Gegenmaßnahmen

So einfach funktioniert Pentera

Playing this video requires sharing information with YouTube.
More information

  • Ohne Agent
  • Harmlose Exploits
  • Sichtbarkeit von Angriffsvektoren
  • Automatisiert
  • Angriffs-Checkpints
  • Priorisierte Behebung
  • Aktuellste Hackertechniken
  • Angepasste Prozess-Alarme
Das möchte ich testen
Cybercrime 2023 in Zahlen

0

finazieller Schaden durch Cyberkriminalität in Deutschland.

0

Anstieg von Ransomware-Angriffen gegenüber dem Vorjahr 2023

0

entdeckte Phising-Webseiten weltweit im Juni 2023.

0

polizeilich erfasste Internet Straftaten in Deutschland.

Los geht's
Vereinbaren Sie noch heute ein
kostenloses Beratungsgespräch

Bitte wählen Sie ein Thema:




Ort:

Im Dorfe 20b, 38179 Schwülper

Email:

info@sark-solutions.com

Telefon:

0530 350 82 38 9