Penetration Tests aus Österreich
Ein Penetration Test, auch als Pen-Test oder Ethical Hacking bezeichnet, ist ein simuliertes Cyberangriffsszenario.
Dabei versuchen unsere erfahrenen Cyber Security Experten, in ein Netzwerk oder eine IT-Infrastruktur einzudringen und Schwachstellen aufzudecken.
Anschließend wird Ihnen als Auftraggeber ein umfassender, auf ihr Unternehmen zugeschnittener Bericht über die gefundenen Sicherheitslücken übergeben.
Mit diesem Bericht über die Verbesserungsmöglichkeiten Ihrer Cyber Security können Sie und ihr Team entsprechende Gegenmaßnahmen ergreifen, um zukünftigen Angriffen vorzubeugen.
Ein Mehrwert für Ihr Unternehmen
Vertrauen ist beim Thema Cyber Security wichtig, dies uns bewusst.
Aus diesem Grund begleiten wir Sie und ihr Team über den gesamten Prozess des Penetration Test hinweg und gehen auf Ihre Wünsche und Forderungen ein.
Erfahrung in Cyber Security
Unsere Cyber Security Expert:innen haben Erfahrung im Testen von Webseiten, komplexen Web-Apps, mobilen Apps, Netzwerk-Infrastruktur, WLAN-Netzwerken, Client-Netzwerken und IOT- bzw. Embedded-Geräten. Bei unseren Tests betrachten wir stets das gesamte Bild der zu testenden Lösung, um sowohl design- als auch technische Fehler zu finden.
Der Ablauf unseres Penetration Tests
1
Zielsetzung & Methodik
Zunächst eruieren wir gemeinsam das Testobjekt, den Umfang, technische Details sowie den Testmodus (Back, Grey oder White Box)
2
Penetration Testing
Wir führen den Test zum vereinbarten Termin durch. An dem Tag sollte eine beidseitige Erreichbarkeit gewährleistet sein, um Rückfragen schnell zu klären.
3
Ergebnisse & Bericht
Neben einer Präsentation der Ergebnisse erhalten Sie einen Bericht inkl. Empfehlungen wie Sie Ihre Schwachstellen beheben können.
4
Behebung der Schwachstellen
Nun sind Sie an der Reihe, die gefundenen Schwachstellen zu beheben. Auch in dieser Phase stehen wir mit unserer Expertise zur Seite, wenn gewünscht.
5
Erneute Überprüfung
Sind die Schwachstellen behoben, überprüfen wir, ob die getroffenen Maß-nahmen auch wirken. Dazu gibt es abermals einen Bericht, den Sie als Nachweis nutzen können.