Penetrationstest

Umfassender Sicherheitstest zur Findung von Schwachstellen in Ihrer Systemlandschaft

Verwundbarkeits-Check für Firmen

Penetrationstest aus Sicht der Hacker

Überprüfen Sie Ihre IT-Sicherheit!
Mehr Klarheit mit einem Penetrationstest

Der Penetrationstest ist ein kontrollierter Einbruchsversuch in die Computersysteme und Netzwerke eines Unternehmens. Er dient dazu, potenzielle und bereits vorhandene Sicherheitslücken und Schwachstellen aufzudecken. Nur so kann sichergestellt werden, dass die Bestrebungen zur IT-Sicherheit auch tatsächlich wirksam sind. Diese Pflicht obliegt jedem Unternehmen, z. B. gemäß Art. 32 DSGVO (Sicherheit der Verarbeitung).

leistungen penetrationstest it-sicherheitslage
leistungen penetrationstest it-sicherheitsniveau

Prüfung Ihres Sicherheitsniveaus
Simulation umfassender Cyberangriffe

Ein Pentest findet ausschließlich in Abstimmung mit dem Auftraggeber statt. Vorab wird der Umfang der Überprüfung, die Zielsysteme und -netzwerke, die Angriffsszenarien, nicht zu testende Systeme und die Tiefe der Überprüfung festgelegt. Umfang und Tiefe bestimmen dabei die Dauer eines Tests. Als Resultat erhalten Sie eine Übersicht über bestehende Schwachstellen und wie diese nachhaltig geschlossen werden können.


Penetrationstest für KMUs:
Bis zu 80 % Förderung erhalten

Unsere Penetrationstests können vom Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) mit bis zu 80 % der Kosten gefördert werden. Das gleiche gilt für unsere User-Sensibilisierungen und Datenschutz-Audits. Wir beraten Sie dazu gerne und führen Sie durch den Prozess der Antragstellung.

Wissen Sie, ob Ihre IT wirklich sicher ist?

Ziel der Analyse ist, ein Verständnis für IT-Sicherheit zu vermitteln, um künftig Fehlverhalten vorzubeugen

leistungen penetrationstest step1

Kick-Off: Abstimmung des Vorgehens und Festlegung der öffentlichen IPs

leistungen penetrationstest step2

Informationssammlung durch Netzwerkscans im Internet (WAN)

leistungen penetrationstest step3

Auf Wunsch: Phishing Mail-Aktion

leistungen penetrationstest step4

Identifikation laufender Dienste

leistungen pentesting step5

Auffinden von vorhandenen Schwachstellen

leistungen pentesting step6

Punktuelle Zugriffsversuche

leistungen pentesting step7

Management-Summary und technische Arbeitspapiere

leistungen pentesting step8

Evaluation: Auswertungsgespräch mit Empfehlungen

Penetrationstest - Ihre Mehrwerte

Ein essentieller Teil Ihres IT-Security-Konzepts​

Klarheit über Ihre IT-Sicherheitslage
Optimierung Ihrer Sicherheitsstrategie
Frühzeitiges Erkennen und Schließen von Schwachstellen
Erfüllung von Zertifizierungen im Bereich IT-Sicherheit
Professionelle Durchführung dank langjähriger Erfahrung

Ethical Hacker erledigen Ihren Penetrationstest
Zertifizierte Hacker prüfen Ihre IT

Wir testen Ihre IT-Landschaft und suchen in Ihrem Auftrag Schwächen und Sicherheitslücken. Der Pentester erhält von Ihnen nur die zu überprüfenden öffentlichen IP-Adressen. Anschließend nimmt er die Rolle eines unbekannten Angreifers ein und versucht, sich Zugriff auf die internen Systeme zu verschaffen. Werden Ihre Sicherheitssysteme den Angriff abwehren oder wird der Pentester erfolgreich auf Ihre internen Daten zugreifen können?

leistungen penetrationstest it-sicherheitsmaßnahme
leistungen penetrationstest ethical hacker

Wir decken Schwachstellen auf,
bevor es andere tun!

Pentests sind eine sehr effektive IT-Sicherheitsmaßnahme, um das Sicherheitsniveau Ihrer Systeme und Applikationen zu überprüfen. 

  • Reduzierung von Ausfallzeiten und Folgekosten
  • Schutz von Firmengeheimnissen
  • Schutz vor Image-Schäden
  • Vermeidung von Bußgeldern bei Datenpannen nach DSGVO
  • Unterstützung durch technische Berater aus den Fachbereichen IT- und Informationssicherheit

Sie möchten mehr erfahren?

Mit kelobit in allen Bereichen der IT-Sicherheit gut aufgestellt

ISMS-Aufbau

Penetrationstests sind eine sehr effektive IT-Sicherheitsmaßnahme, um das Sicherheitsniveau Ihrer Systeme und Applikationen zu überprüfen. Wir testen Ihre IT-Landschaft und suchen in Ihrem Auftrag Schwächen und Sicherheitslücken. 

IT-Notfallhandbuch

Pflicht für jedes Unternehmen, das die Anforderungen an einen effektiven IT-Grundschutz erfüllen will. So sind Sie im Fall einer schweren Störung oder eines Komplettausfalls vorbereitet, um schnell wieder handlungsfähig zu sein.

IT-Dokumentation

Die IT-Dokumentation zeigt auf, welche Assets im Netzwerk existieren, wie diese konfiguriert & lizenziert sind sowie deren Schutzmaßnahmen gestaltet sind. Wir helfen Ihnen, diese essentielle Grundlage für funktionierende IT-Prozesse zu bilden.

kelobit it-experts sven heinzelmann
Sven Heinzelmann
Key Account Manager, kelobit

kelobit IT-Experts –

Ihr Partner für Penetrationstest

Als Unternehmen mit mehr als 10 Jahren Erfahrung im Bereich IT-Sicherheit beraten wir Sie nicht nur bei notwendigen Zertifizierungen. Bei einem simulierten Cyberangriff untersuchen unsere Sicherheitsexperten Ihre IT-Systeme und die dort gespeicherten Daten auf potenziell ausnutzbare Sicherheitslücken.

 

In einem persönlichen Gespräch oder per Mail erhalten Sie detaillierte Hintergrundinformationen zu Projekten. Ich berate Sie gern.