Unsere Dienste

Einbruch ohne Brechstange!

Bei einem Penetrations-Test (kurz Pentest) versuchen wir mit allen Mitteln der Kunst, in Ihr Unternehmen einzudringen – ganz wie die „Bösen„.
Nur unterscheiden wir uns von den Bösen dadurch, dass wir nicht darauf aus sind, Ihre Daten zu stehlen oder zu verkaufen, oder diese zu verschlüsseln. Stattdessen bieten wir Ihnen am Ende eine Auswertung an, die zeigt, welche Daten wir gesammelt haben und wie der Test durchgeführt wurde.

Falls Sie sich nicht sicher sind, wie genau und wie tief Sie vorgehen möchten, bieten wir eine einfache Staffelung an, die auch im Nachhinein erweiterbar ist!

Fallbeispiel: Sie betreiben einen Online-Shop und beschäftigen zehn Mitarbeitende. Bevor Sie zum vollständigen Pentest greifen, möchten Sie erstmal eine kleinere Lösung, beispielsweise einen Schwachstellen-Scan, um sich ein Bild von der aktuellen Lage zu verschaffen. Beim Scan finden wir heraus, dass Potenzial zu einer Lücke besteht. Es ist Ihnen nun frei, einen Pentest für diese Lücke oder für den gesamten Online-Shop zu beauftragen.

Individuell.

Für uns ist wichtig, dass Sie immer wissen, was Sie bekommen. Daher setzen wir auf die persönliche Beratung und Betreuung.
Jedes Unternehmen ist unterschiedlich und hat andere Anforderungen – daher stellen wir gerne einen individuellen Pentest-Plan für Sie zusammen.

Ganz wichtig: Sie behalten die Kontrolle und wir führen selbstverständlich nur vereinbarte Tests durch! Wir legen im Vorraus mit Ihnen fest, welche Systeme getestet werden sollen und welche nicht.

Leon und Paul im Beratungsgespräch - Penetrationstest

Ablauf.

Bei dem Ablauf halten wir uns an ein vorgeschlagenes Konzept des BSI (Bundesamt für Sicherheit in der Informationstechnik).

1. Beratungsgespräch

In diesem Beratungsgespräch definieren wir mit Ihnen gemeinsam den Inhalt des Penetration-Tests. Hier müssen die Prüfbedingungen und Prüfobjekte festgelegt werden. Im Anschluss erhalten Sie von uns ein Angebot und die notwendigen Vertragsdokumente. Bei Zustimmung schicken Sie diese an uns zurück und der Auftrag beginnt.

2. Voraussetzungen

In Zusammenarbeit mit den Systemverantwortlichen stellen wir sicher, dass alle notwendigen Zugänge funktionieren und wir startklar sind.

3. Prüfung

In dieser Phase führen wir die geforderten Prüfungen aus.

4. Bericht / Abschlusspräsentation

Nachdem alle Tests abgeschlossen sind, erhalten Sie von uns einen Bericht über die gefundenen Schwachstellen. In diesem befindet sich auch eine kurze Zusammenfassung für die Geschäftsführung.

Optional präsentieren wir unsere Findings bei Ihnen vor Ort oder Remote.

Die Leistungen im Einzelnen.

Software-Sicherheit
Software-Testing

Sie haben eine Software entwickelt und möchten wissen, ob diese sicher ist? Gerne testen wir die Sicherheit Ihrer Web- oder Desktopanwendung!

Auditing - Bericht mit hacken.
AuditING

Wenn Sie eine lokale Active-Directory Infrastruktur haben, kann das Wissen, wer welche Berechtigungen hat und wen man angreifen müsste, um Administrator zu werden, sehr wichtig sein. Wir geben Ihnen einen ausführlichen Bericht zu Ihrem Nutzerverzeichnis!

Netzwerk
Pentest der Infrastruktur

Der „klassische“ Angriff – egal wie groß oder umfangreich! Wir geben uns alle Mühe, in von Ihnen genehmigte Systeme einzubrechen. Auch ein Angriff über Social-Engineering ist nicht ausgeschlossen – sofern Sie das wünschen!

Fingerabdruch
Digitaler Fussabdruck / Schwachstellenscan

Sie wissen noch gar nicht, wie Ihre Dienste überhaupt erreichbar sind und möchten erstmal nur einen groben Überblick über mögliche Risiken? Auch da können wir Ihnen ein preiswertes Angebot machen.

Da alle Dienstleistungen sehr individuell sind, vereinbaren wir gerne ein unverbindliches Beratungsgespräch mit Ihnen!
Kontaktieren Sie uns!

Wir beraten Sie gerne!

info@dibits.de | +49 (0) 7502 5779520
Bruggenerstr. 5/1 | 88284 Wolpertswende