Hacken lassen statt gehackt werden.

Penetration Testing

Schützen Sie Ihre IT durch Ethical Hacking: Mit den Mitteln echter Angreifer führen unsere Experten realitätsnahe Angriffe auf Ihre IT-Infrastruktur, Ihre Anwendungen oder die Unwissenheit Ihrer Mitarbeiter durch. 

Die Swiss IT Security Group bietet ein hochspezialisiertes Pentesting-Team in Deutschland und Österreich und sorgt für maßgeschneiderte Phishing-Simulationen, aufgedeckte Schwachstellen und konkrete Handlungsempfehlungen. 

Die Sicht des Angreifers: Das ist Pentesting.

Unsere Pentesting Experten nehmen die Sicht eines Hackers ein und zeigen, wo Angreifer ansetzen. Unser Pentesting in Kürze:  

  • Prüfung Ihrer Systeme auf Herz und Nieren  
  • Offenlegung der angreifbaren Bereiche  
  • Sofort umsetzbare Empfehlungen rund um technische, organisatorische und regulatorische Herausforderungen  

Mit unseren Pentesting-Paketen bieten wir Ihnen garantierte Ergebnisse zu einem festen Preis. Für Sie bedeutet das maximale Transparenz bei Preis und Leistung.  

Drei Pakete. Fünf Stufen.

Wir bieten Ihnen folgende, maßgeschneiderte Pakete an:

Infrastructure Security 

  • External infrastructure
    Identifiziert wie und wo Sie von außen angreifbar sind.
  • Internal infrastructure: 
    Identifiziert Bewegungen eines Hackers im Netzwerk. 
  • PCI-DSS Check 
    Prüfung Ihrer Verarbeitung von Kreditkartendaten hinsichtlich aktueller Sicherheitsstandards.

Application Security 

  • Web application 
    Identifiziert  Angriffsmöglichkeiten Ihrer Web-Anwendungen, etwa Online-Shops oder Kundenportale. 
  • Mobile application (iOS/Android) 
    Deckt Schwachstellung Ihrer mobilen Apps für iOS und Android auf.  

Adversary Simulation 

  • Red Teaming 
    Angriffsimulation auf Ihre Systeme. 
  • Purple Teaming 
    Umfassende Bewertung Ihrer Defense.
  • Phishing Campaigns 
    Deckt auf, welche Ihre Mitarbeiter auf Phishing-Mails hereinfallen.

  • OSINT 
    Zeigt Ihnen, welche Informationen ein geschickter Angreifer über Sie ermitteln und ausnutzen kann.
  • Physical Red Teaming 
    Identifiziert, inwieweit sich ein Unbefugter physischen Zugang zu Ihren Räumen und Ressourcen verschaffen kann. 

Die passende Paketgröße.

 Die Pakete erhalten Sie in den Stufen Bronze, Silver, Gold, Platinum und Diamond, je nach gewünschtem Inhalt und Umfang

PaketPaketgröße
 BronzeSilverGoldPlatinumDiamond
Infrastructure Security     
External Infrastructurex
Internal Infrastructurexxx
PCI-DSS Checkxx
      
Application Security     
Web Applicationxxx
Mobile Application (iOS/Android)xxx
      
Adversary Simulation     
Red Teamingxx
Purple Teamingxx
Phishing Campaignsxxx
OSINTx
Physical Red Teamingxx

Sind Sie als nächstes betroffen?

Cyberangriffe nehmen von Jahr zu Jahr zu und Angreifer finden stets neue Angriffsvektoren. Vor, während und nach dem Ernstfall müssen Sie sofort wissen, wie groß das Problem ist. Herausforderungen sind: 

  • Schwachstellen, die bis zum Ernstfall unbemerkt bleiben
  • Bekannte Vulnerabilities, die aufgrund Zeitmangel nicht behoben wurden
  • Fehlende Übersicht über den Angriffspfad und die Kette, die ein Angreifer nutzt. 
  • Mangelnde Bewertung und Priorisierung von Gegenmaßnahmen: Tritt der Ernstfall ein, wissen Unternehmen oft nicht wie gehandelt werden soll, welche Risiken akzeptabel sind und wo dringende Reaktionen erfolgen müssen.

Daraus resultieren oftmals ausgespähte Kundendaten, gestohlene Geschäftsgeheimnisse und verschlüsselte Daten.

Maßgeschneidertes Penetration Testing

Wir führen gemeinsam eine auf Ihr Sicherheitsniveau zugeschnittene Bedarfsanalyse durch und identifizieren dann potenzielle Ziele für einen manuellen Angriff. Unsere Pentesting Experten nehmen dann die Sicht eines Hackers ein und konzentrieren sich unter anderem auf folgende Bereiche:

Externe und interne IT-Infrastrukturen

aus Sicht eines Angreifers.

Web- und andere Anwendungen

von Shops über B2B bis zu Online-Banking-Systemen.

Mobile Apps

für Android oder iOS.

Remote Access

dazu zählen etwa RDP, Citrix oder SSL-VPNs inkl. der Sicherheit von Home und Remote Offices.

Netzwerkwerke

WLAN, WAN oder LAN.

Leitsysteme

und industrielle Anlagen.

Social Engineering

Angriffe wie Phishing, Spear Phishing, Umgehung von Zutrittskontrollen und physischen Sicherheitsmassnahmen.

REST/SOAP

oder andere APIs, Schnittstellen und Protokolle.

… und vieles mehr!

Dabei gehen wir in drei Phasen vor:

So arbeiten wir gemeinsam an einer nachhaltigen Secure Modern Workplace-Strategie. 

Schritt 1
Vorbereitung & Informationen

Bedarfsanalyse, Sammlung von Informmationen über die „Angriffsziele“.

Schritt 2
Durchführung & Analyse

Ermittlung von sicherheitsrelevanten Schwachstellen durch gezieltes Eindringen in die Systeme.

Schritt 3
Bericht

Bereitstellung der Ergebnisse mit Bewertung nach CVSS v3 und Handlungsempfehlungen.

Die Pentesting-Vorteile

Stehen die Ergebnisse, bewerten wir gemeinsam die Schwachstellen und zeigen, wo Sie nachbessern müssen oder helfen Ihnen auf Wunsch bei der Umsetzung. 

Ihre Vorteile:

  • Einsicht in all Ihre Sicherheitslücken und Schwachstellen
  • Konkrete Vorschläge und auf Wunsch sofortige Umsetzung
  • Zusätzlicher Schutz durch 360°-Lösungen der Swiss IT Security Group
  • Zugriff auf das Expertenwissen
Wir finden Ihr individuelles Paket für Sie

Sprechen Sie jetzt mit unseren Experten

Jetzt herunterladen

Vielen Dank für Ihr Interesse!

Sie können das Infoblatt unter folgendem Link herunterladen.