Unsere Dienste

Einbruch ohne Brechstange!

Bei Penetrationstests (kurz Pentest) versuchen wir mit allen Mitteln der Kunst, in Ihr Unternehmen einzudringen – ganz wie die „Bösen„.
Nur unterscheiden wir uns von den Bösen dadurch, dass wir nicht darauf aus sind, Ihre Daten zu stehlen oder zu verkaufen, oder diese zu verschlüsseln. Stattdessen sind wir Ihre Partner für IT-Sicherheit und bieten Ihnen am Ende des Tests eine Auswertung an, die Ihnen aufzeigt, welche Lücken wir gefunden haben und wie diese Ihr System gefährden können.

Individuell.

Für uns ist wichtig, dass Sie immer wissen, was Sie bekommen und wie wir vorgehen. Daher setzen wir auf die persönliche Beratung und Betreuung.
Jedes Unternehmen ist unterschiedlich und hat andere Anforderungen – daher stellen wir komplett individuelle Penetrationstests für Sie zusammen.

Ganz wichtig: Sie behalten die Kontrolle und wir führen selbstverständlich nur vereinbarte Tests durch! Wir beschließen im Voraus den sogenannten Scope mit Ihnen. Dabei legen wir zusammen fest, welche Systeme auf welche Weise mit welcher Aggressivität getestet werden sollen, und welche nicht.
Zusätzlich ist auch wichtig, mit welchen Informationen unsere Experten in den Test starten. Dabei unterscheidet man zwischen Black-Box und White-Box Tests. Bei der Black-Box haben die Experten in der Regel wenig bis keine Informationen, dadurch entsteht ein realistisches Bild. Beim White-Box Angriff haben die Experten mehr Informationen oder bereits Zugänge zu Systemen, das ist vor allem bei Szenarien interessant, die aufzeigen, was nach der Kompromittierung passieren kann.

Beide Varianten haben ihre Vor- und Nachteile, lesen Sie näheres darüber in unserem Artikel Black-Box vs. White-Box. Wir bieten Ihnen beide Varianten an.

Leon und Paul im Beratungsgespräch - Penetrationstest

Die Leistungen im Einzelnen.

Netzwerk
Pentest der Infrastruktur

Der „klassische“ Angriff – egal wie groß oder umfangreich! Wir geben uns alle Mühe, in von Ihnen genehmigte Systeme einzubrechen.

Fingerabdruch
Digitaler Fussabdruck / Schwachstellenscan

Sie wissen noch gar nicht, wie Ihre Dienste überhaupt erreichbar sind und möchten erstmal nur einen groben Überblick über mögliche Risiken? Auch da können wir Ihnen ein preiswertes Angebot machen.

Software-Sicherheit
Software-Testing

Sie haben eine Software entwickelt und möchten wissen, ob diese sicher ist? Gerne testen wir die Sicherheit Ihrer Web- oder Desktopanwendung!

Auditing - Bericht mit hacken.
AuditING

Wenn Sie eine lokale Active-Directory Infrastruktur haben, kann das Wissen, wer welche Berechtigungen hat und wen man angreifen müsste, um Administrator zu werden, sehr wichtig sein. Wir geben Ihnen einen ausführlichen Bericht zu Ihrem Active Directory!

Da alle Dienstleistungen sehr individuell sind, vereinbaren wir gerne ein unverbindliches Beratungsgespräch mit Ihnen:
-> Kontaktieren Sie uns! <-

Ablauf.

Unsere Penetrationstests folgen einem strukturierten Prozess, der sich an den Empfehlungen des BSI (Bundesamt für Sicherheit in der Informationstechnik) orientiert. Ziel ist es, potenzielle Sicherheitsrisiken zu erkennen und zu bewerten, um die Sicherheit Ihrer IT-Infrastruktur zu verbessern.

1. Initiales Beratungsgespräch

In einem ersten Gespräch mit Ihnen klären wir die Ziele und den Umfang des Penetrationstests, den sogenannten Scope. Dabei definieren wir gemeinsam die zu prüfenden Systeme und Anwendungen. Anschließend erhalten Sie von uns die zugehörigen Unterlagen, die Sie unterschrieben an uns zurücksenden müssen. Das ist notwendig, da Sie damit in die Durchführung des Penetrationstests einwilligen. Nachdem die Unterlagen wieder bei uns sind, können wir starten.

2. Vorbereitung und Zugangsprüfung

Wir stellen in Zusammenarbeit mit Ihren Systemverantwortlichen sicher, dass alle notwendigen Zugänge eingerichtet sind und funktionieren. Dazu gehören auch administrative Vorbereitungen und das Festlegen von Kommunikationswegen während des Tests.

3. Durchführung des Tests

Die eigentliche Prüfung wird durch unsere qualifizierten Experten durchgeführt. Hierbei werden sowohl automatisierte als auch manuelle Testmethoden angewendet, um eine umfassende Analyse Ihrer Systeme zu gewährleisten. Der Testprozess ist in verschiedene Punkte gegliedert, die jeweils spezifische Aspekte der Sicherheit beleuchten.

4. Bericht / Abschlusspräsentation

Nach Abschluss der Tests erstellen wir einen detaillierten Bericht, der alle gefundenen Schwachstellen, deren potenzielle Risiken und Empfehlungen zur Behebung enthält. Zusätzlich bieten wir eine Präsentation der Ergebnisse bei Ihnen vor Ort oder per Remote-Sitzung an. Dies bietet Gelegenheit für Rückfragen und Diskussionen zur weiteren Vorgehensweise.

5. Nachbereitung

Abschließend unterstützen wir Sie bei der Umsetzung der empfohlenen Sicherheitsmaßnahmen und stehen für weitere Fragen und Folgeuntersuchungen zur Verfügung.

Fragen und Antworten.

Hier sammeln wir weitere Artikel, um Ihre häufigen Fragen näher zu erläutern.

Wir beraten Sie gerne!

info@dibits.de | +49 (0) 7502 5779520
Bruggenerstr. 5/1 | 88284 Wolpertswende