Antworten auf häufig gestellte Fragen
Wir sind hier, um sie schnell, effektiv und zuverlässig zu beantworten! Auf dieser Seite finden Sie Antworten auf häufig gestellte Fragen zu unserem PenTest Verfahren.
Wenn eine passende Antwort auf Ihre spezifische Frage hier nicht finden, schreiben Sie uns gerne eine Nachricht auf unserer Kontaktseite.
Oftmals auch als Pentest bezeichnet, sind Penetration Tests die geplanten und gestatteten Angriffe auf Systeme zur Simulation von böswilligen Angriffen, um Schwachstellen und mögliche Probleme in Zielsystemen zu identifizieren.
Dabei sollen die Tester wie echte Angreifer denken und handeln, um so realitätsnahe Ergebnisse zu erlangen.
Die Angriffe werden dokumentiert und die Ergebnisse bewertet, um eine Risikoeinschätzung und notwendige Handlungen zur Behebung der identifizierten Schwachstellen zur Verfügung stellen zu können.
Zuerst definieren wir gemeinsam den Umfang und die Art der Tests (Scoping) und legen daraufhin ein entsprechendes Angebot.
Nach der Freigabe starten wir die Tests zum vereinbarten Zeitpunkt, versuchen Schwachstellen zu entdecken, gegebenenfalls diese auszunützen (Exploit) und die möglichen Auswirkungen zu bewerten (Systemübernahme, Datendiebstahl, Manipulation, etc.).
Der Kunde erhält abschließend einen detaillierten technischen Report und eine Management-Summary. Beides wird in einer gemeinsamen Debriefing-Session besprochen.
Der Zeitaufwand beim Kunden/Auftraggeber ist in der Regel sehr gering.
Während der Tests handeln die Tester autark und würden lediglich darauf hinweisen, wenn bereits identifizierte Schwachstellen auf Gefahr in Verzug hindeuten.
In Summe ist der Aufwand auf Kundenseite sehr überschaubar und beträgt nur wenige Stunden. Das inkludiert natürlich auch das Debriefing.
In unserem Scoping-Interview, das ungefähr 30 Minuten dauert, wird der Umfang des Projekts besprochen.
Welche Szenarien sollen abgedeckt werden? Dazu benötigen wir Informationen, ob wir beispielsweise ihre öffentliche Angriffsfläche überprüfen, den Angreifer im internen Netz simulieren oder gezielt Webservices oder digitale Produkte testen sollen.
Zum einen erhält man einen umfassenden und technisch detaillierten Report zu Risiken und Schwachstellen mit entsprechenden Handlungsempfehlungen, zum anderen bekommt man einen Management-Bericht, wo die Ergebnisse weniger technisch zusammengefasst und mit einer Risikobewertung versehen werden.
Wir löschen alle Informationen nach einer definierten Zeitspanne von unseren Systemen.
Wir haben keine fixen Preise, das heißt jeder Kundenauftrag ist individuell.
Wir machen mit Ihnen ein sehr gerne ein Scoping Gespräch, um ein maßgeschneidertes Angebot legen zu können.
Setzen Sie sich einfach mit unserem Team in Verbindung. Wir werden uns so schnell wie möglich mit Ihnen in Verbindung setzen und Ihre restlichen Fragen zu beantworten.