Automatisierte Penetrationstests

Effiziente Sicherheitsprüfung Ihres Unternehmens auf Knopfdruck:

automatisierte Penetrationstests für den ultimativen Schutz

 

 

Auf einen Blick - Steigende Sicherheit dank Auditberichten 

Sehen Sie auf einen Blick, wie sicher Sie aufgestellt sind und wo der dringlichste Handlungsbedarf besteht. Der Vergleich mit vorigen Audits verrät Ihnen, wie erfolgreich Ihre bisherigen Maßnahmen zur Härtung Ihrer IT-Systeme bereits waren.

 

  • Übersichtliche Auditberichte
  • Automatisierte Schwachstellenanalyse
  • Konkrete Handlungsempfehlungen

Fortlaufende Sicherheit - Checks automatisiert durchführen und manuell erweitern

Legen Sie fest, welche Checks und Attacken durchgeführt werden sollen und erweitern Sie den Pentest um eigene Passwortlisten oder Checks. Konfigurieren Sie eine wiederkehrende Durchführung. So etablieren Sie ein Risikomanagement als fortlaufenden Prozess.

 

  • Netzwerk-Sicherheitslücken-Scan (CVE-Scan)
  • Spezifische Angriffe auf detektierte Services
  • Angriffe durch Custom-Scripts erweiterbar

Allumfassender Schutz - IT von innen und außen prüfen

Definieren Sie individuelle Ziele. Wählen Sie einzelne IP-Adressen und Webseiten, arbeiten Sie mit IP-Ranges oder greifen Sie auf ein automatisch generiertes Inventar zurück. Alle Geräte mit IP-Adresse lassen sich so auf Ihren Sicherheitszustand hin überprüfen.

 

  • Informationsbeschaffung aus Sicht eines Hackers
  • Webbasierte Attacken
  • Passwortcheck mit Bruteforce

Lassen Sie Ihre IT vom Profi Pentesten.

Ein Pentest/Sicherheitsaudit ist eine systematische Bewertung der Sicherheit der Informationssysteme und -prozesse eines Unternehmens. Der Zweck einer Pentest-Software ist es, Schwachstellen im System zu identifizieren und Maßnahmen zu empfehlen, um diese Probleme zu beheben und die Sicherheit des Systems insgesamt zu verbessern.

Externe und interne Angriffsvektoren

 

Definieren Sie individuelle Ziele. Wählen Sie einzelne IP-Adressen und Webseiten, arbeiten Sie mit IP-Ranges oder greifen Sie auf ein automatisch generiertes Inventar zurück. Alle Geräte mit IP-Adresse lassen sich so auf Ihren Sicherheitszustand hin überprüfen.

 

  • Informationsbeschaffung aus Sicht eines Hackers
  • Webbasierte Attacken
  • Passwortcheck mit Bruteforce
  • Spezifische Checks z.B. Log4shell / Log4j

 

Individuelle Standardisierung

 

 

Legen Sie fest, welche Checks und Attacken durchgeführt werden sollen und erweitern Sie den Pentest um eigene Passwortlisten oder Checks. Konfigurieren Sie eine wiederkehrende Durchführung. So etablieren Sie ein Risikomanagement als fortlaufenden Prozess.

 

  • Netzwerk-Sicherheitslücken-Scan (CVE-Scan)
  • Spezifische Angriffe auf detektierte Services
  • Angriffe durch Custom-Scripts erweiterbar

 

Berichte inkl. Empfehlungen

 

Durch das Pentesting sehen Sie auf einen Blick, wie sicher Sie aufgestellt sind und wo der dringlichste Handlungsbedarf besteht. Der Vergleich mit vorigen Audits verrät Ihnen, wie erfolgreich Ihre bisherigen Maßnahmen zur Härtung Ihrer IT-Systeme bereits waren.

 

  • Übersichtliche Auditberichte
  • Automatisierte Schwachstellenanalyse
  • Konkrete Handlungsempfehlungen

 

Produkt Preis netto. zzgl. ges. MwSt. 19%
Pentest max. 20 IPs - interne und externe IPs & max. drei Standorte, Scan 1x pro Monat 249,00€ netto monatlich
addOn 10 weitere IPs - interne und externe 79,00 netto monatlich
Pentest komplettes Netzwerk max. 1000 IPs intern und externe, max drei Standorte 1x inkl. Consulting 1599,00 netto einmalig