Penetration Testing
Schützen Sie Ihre IT durch Ethical Hacking: Mit den Mitteln echter Angreifer führen unsere Experten realitätsnahe Angriffe auf Ihre IT-Infrastruktur, Ihre Anwendungen oder die Unwissenheit Ihrer Mitarbeiter durch.
Die Swiss IT Security Group bietet ein hochspezialisiertes Pentesting-Team in Deutschland und Österreich und sorgt für maßgeschneiderte Phishing-Simulationen, aufgedeckte Schwachstellen und konkrete Handlungsempfehlungen.
Die Sicht des Angreifers: Das ist Pentesting.
Unsere Pentesting Experten nehmen die Sicht eines Hackers ein und zeigen, wo Angreifer ansetzen. Unser Pentesting in Kürze:
- Prüfung Ihrer Systeme auf Herz und Nieren
- Offenlegung der angreifbaren Bereiche
- Sofort umsetzbare Empfehlungen rund um technische, organisatorische und regulatorische Herausforderungen
Mit unseren Pentesting-Paketen bieten wir Ihnen garantierte Ergebnisse zu einem festen Preis. Für Sie bedeutet das maximale Transparenz bei Preis und Leistung.
Drei Pakete. Fünf Stufen.
Wir bieten Ihnen folgende, maßgeschneiderte Pakete an:
Infrastructure Security
- External infrastructure:
Identifiziert wie und wo Sie von außen angreifbar sind.
- Internal infrastructure:
Identifiziert Bewegungen eines Hackers im Netzwerk.
- PCI-DSS Check
Prüfung Ihrer Verarbeitung von Kreditkartendaten hinsichtlich aktueller Sicherheitsstandards.
Application Security
- Web application
Identifiziert Angriffsmöglichkeiten Ihrer Web-Anwendungen, etwa Online-Shops oder Kundenportale.
- Mobile application (iOS/Android)
Deckt Schwachstellung Ihrer mobilen Apps für iOS und Android auf.
Adversary Simulation
- Red Teaming
Angriffsimulation auf Ihre Systeme.
- Purple Teaming
Umfassende Bewertung Ihrer Defense.
Phishing Campaigns
Deckt auf, welche Ihre Mitarbeiter auf Phishing-Mails hereinfallen.
- OSINT
Zeigt Ihnen, welche Informationen ein geschickter Angreifer über Sie ermitteln und ausnutzen kann.
Physical Red Teaming
Identifiziert, inwieweit sich ein Unbefugter physischen Zugang zu Ihren Räumen und Ressourcen verschaffen kann.
Die passende Paketgröße.
Die Pakete erhalten Sie in den Stufen Bronze, Silver, Gold, Platinum und Diamond, je nach gewünschtem Inhalt und Umfang
Paket | Paketgröße | ||||
Bronze | Silver | Gold | Platinum | Diamond | |
Infrastructure Security | |||||
External Infrastructure | x | – | – | – | – |
Internal Infrastructure | – | x | x | x | – |
PCI-DSS Check | x | x | – | – | – |
Application Security | |||||
Web Application | x | x | x | – | – |
Mobile Application (iOS/Android) | – | x | x | x | – |
Adversary Simulation | |||||
Red Teaming | – | – | – | x | x |
Purple Teaming | – | – | x | x | – |
Phishing Campaigns | x | x | x | – | – |
OSINT | x | – | – | – | – |
Physical Red Teaming | – | – | – | x | x |
Sind Sie als nächstes betroffen?
Cyberangriffe nehmen von Jahr zu Jahr zu und Angreifer finden stets neue Angriffsvektoren. Vor, während und nach dem Ernstfall müssen Sie sofort wissen, wie groß das Problem ist. Herausforderungen sind:
- Schwachstellen, die bis zum Ernstfall unbemerkt bleiben
- Bekannte Vulnerabilities, die aufgrund Zeitmangel nicht behoben wurden
- Fehlende Übersicht über den Angriffspfad und die Kette, die ein Angreifer nutzt.
- Mangelnde Bewertung und Priorisierung von Gegenmaßnahmen: Tritt der Ernstfall ein, wissen Unternehmen oft nicht wie gehandelt werden soll, welche Risiken akzeptabel sind und wo dringende Reaktionen erfolgen müssen.
Daraus resultieren oftmals ausgespähte Kundendaten, gestohlene Geschäftsgeheimnisse und verschlüsselte Daten.
Maßgeschneidertes Penetration Testing
Wir führen gemeinsam eine auf Ihr Sicherheitsniveau zugeschnittene Bedarfsanalyse durch und identifizieren dann potenzielle Ziele für einen manuellen Angriff. Unsere Pentesting Experten nehmen dann die Sicht eines Hackers ein und konzentrieren sich unter anderem auf folgende Bereiche:
Externe und interne IT-Infrastrukturen
aus Sicht eines Angreifers.
Web- und andere Anwendungen
von Shops über B2B bis zu Online-Banking-Systemen.
Mobile Apps
für Android oder iOS.
Remote Access
dazu zählen etwa RDP, Citrix oder SSL-VPNs inkl. der Sicherheit von Home und Remote Offices.
Netzwerkwerke
WLAN, WAN oder LAN.
Leitsysteme
und industrielle Anlagen.
Social Engineering
Angriffe wie Phishing, Spear Phishing, Umgehung von Zutrittskontrollen und physischen Sicherheitsmassnahmen.
REST/SOAP
oder andere APIs, Schnittstellen und Protokolle.
… und vieles mehr!
So arbeiten wir gemeinsam an einer nachhaltigen Secure Modern Workplace-Strategie.
Schritt 1
Vorbereitung & Informationen
Bedarfsanalyse, Sammlung von Informmationen über die „Angriffsziele“.
Schritt 2
Durchführung & Analyse
Ermittlung von sicherheitsrelevanten Schwachstellen durch gezieltes Eindringen in die Systeme.
Schritt 3
Bericht
Bereitstellung der Ergebnisse mit Bewertung nach CVSS v3 und Handlungsempfehlungen.
Die Pentesting-Vorteile
Stehen die Ergebnisse, bewerten wir gemeinsam die Schwachstellen und zeigen, wo Sie nachbessern müssen oder helfen Ihnen auf Wunsch bei der Umsetzung.
Ihre Vorteile:
- Einsicht in all Ihre Sicherheitslücken und Schwachstellen
- Konkrete Vorschläge und auf Wunsch sofortige Umsetzung
- Zusätzlicher Schutz durch 360°-Lösungen der Swiss IT Security Group
- Zugriff auf das Expertenwissen