Das Wichtigste in Kürze

  • Der Begriff Penetrationstest (kurz: Pentest) beschreibt einen professionellen Test der IT-Sicherheit mit den Mitteln und aus der Perspektive eines Hackers.
  • Ein häufiger Grund, Penetrationstests durchführen zu lassen, ist eine gesetzliche, vertragliche oder andere normative Anforderung.
  • Es gibt verschiedene Arten von Penetrationstests. Es kann ein White-Box-Test (Pentester weiß alles über das Ziel) oder ein Black-Box-Test (Pentester weiß nichts über das Ziel) sein.
  • Der Einsatz eines Red Team ist ein darauf aufbauendes Konzept. Dabei tritt eine Gruppe von Ethical Hackern, in der Rolle des Angreifers auf und versucht, die Sicherheitsmaßnahmen des Blue Teams, also der Sicherheitsverantwortlichen des Unternehmens, zu unterlaufen.
  • Es gibt viele Fallstricke bei einem Pentest, aber ein erfahrener Pentester kann sie vermeiden.
  • Zu einem Penetrationstest gehört immer ein Report mit den gefundenen Schwachstellen, einer Bewertung und Empfehlungen zur Beseitigung.

Was ist ein Penetrationstest?

Penetrationstests (oder kurz Pentests) sind Sicherheitstests, bei der IT-Sicherheitsexperten zunächst Schwachstellen auffinden und dann versuchen, diese auf sichere Art auszunutzen, um tiefer in die Unternehmensinfrastruktur einzudringen.

Solche Schwachstellen entstehen entweder durch Fehler in Konfiguration oder Programmierung der eingesetzten Betriebssysteme, Systemdienste, Webanwendungen und Infrastruktur oder auch durch riskantes Verhalten von Benutzern.

Dabei nimmt ein Penetrationstester die Perspektive eines fortgeschrittenen Angreifers ein und versucht mit den gleichen Mitteln und Tools die Sicherheitsmechanismen auszuhebeln. Sobald die Schwachstellen in einem bestimmten System erfolgreich ausgenutzt wurden, können die Pentester versuchen, das kompromittierte System für weitere Angriffe auf andere interne Ressourcen zu nutzen. Dabei spielt häufig die Ausweitung der zur Verfügung stehenden Rechte eine wichtige Rolle. Wie weit dabei gegangen wird, welche Mittel zulässig sind und andere Rahmenparameter werden hierbei vorher mit den Verantwortlichen abgestimmt.

Informationen über Sicherheitsschwachstellen, die durch Penetrationstests erfolgreich ausgenutzt wurden, werden in der Regel in einem Bericht zusammengestellt, um daraus angemessene priorisierte Maßnahmen abzuleiten.

Der grundlegende Zweck von Penetrationstests besteht darin, die Durchführbarkeit einer Kompromittierung von Systemen oder Endbenutzern zu messen und alle damit verbundenen Folgen zu bewerten, die solche Sicherheitsvorfälle für die betroffenen Unternehmensressourcen oder kritischen Geschäftsabläufe haben können.

Das wichtigste Ziel eines Penetrationstest sollte nicht sein zu zeigen, dass ein Unternehmen gehackt werden kann, sondern die Sichtweisen und Techniken eines realen, fortgeschrittenen Angreifers so einzubringen, dass zielgerichtete und kosteneffiziente Gegen­maßnahmen in einem Unternehmen umgesetzt werden können.

Dr. Ewan FleischmannGründer Redlings GmbH

Was ist der Unterschied zwischen einem Schwachstellenscan und einem Penetrationstest?

Schwachstellen-Scanner (engl. Vulnerability Scanner) wie Nessus, OpenVAS oder Nmap sind automatisierte Tools, die eine IT-Umgebung untersuchen und nach Abschluss einen Bericht über die aufgedeckten Schwachstellen erstellen. Häufig werden die vorgefundenen Schwachstellen mit einer CVE-Kennung versehen, über die sich genauere Informationen in Erfahrung bringen lassen. Auch eine Bewertung mit einem CVSS-Risikoscore (von 1=Low bis 10=Critical) wird üblicherweise mit angegeben.

Lesen Sie mehr über Schwachstellen-Scanner

Solche Scanner können Tausende von Schwachstellen aufdecken, so dass es genügend schwerwiegende Schwachstellen geben kann, die eine weitere Priorisierung erforderlich machen. Die Bewertungen der Schwachstellen berücksichtigen dabei nicht die Umstände jeder einzelnen IT-Umgebung.

Während Schwachstellen-Scans ein wertvolles Bild der potenziellen Sicherheitsschwachstellen liefern, fügen Penetrationstests Kontext hinzu, indem sie zeigen, ob die Schwachstellen ausgenutzt werden könnten, um Zugang zu Ihrer Umgebung zu erhalten.

Dennoch bleibt die - gerne auch häufige - Durchführung von Schwachstellen-Scans eine vergleichsweise einfach umzusetzende und wichtige Sicherheitsmaßnahme, durch die jedes Unternehmen einen guten Einblick in die eigenen potenziellen Schwachstellen der IT-Infrastruktur erhält.

Schwachstellen-Scanner sind sehr wertvolle Werkzeuge – aber man sollte die Grenzen kennen. Sie arbeiten rein signaturbasiert, unbekannte Schwachstellen können also nicht gefunden werden. Auch werden viele Konfigurationsfehler nicht aufgedeckt – beispielsweise können aus den verschiedenen Systemdiensten auf Endbenutzersystemen Schwachstellen entstehen die zu administrativen Rechten führen können. Ebenso werden logische Sicherheitsfehler in Web-Anwendungen üblicherweise nicht erkannt.

Dr. Ewan FleischmannGründer Redlings

Welche Arten von Penetrationstests gibt es?

Auch wenn es verlockend erscheint, von einem Pentester zu verlangen, dass er "mal alles durchtestet", würde dies wohl nur dazu führen, dass an der Oberfläche zwar eine Menge Schwachstellen gefunden werden – jedoch der zeitliche Rahmen nicht ausreicht, um diese in der Tiefe mit dem entsprechenden Fokus auf Relevanz und Business-Impact zu prüfen. Zur Sicherstellung von Fokus und Tiefgang gibt es verschiedene Arten von Pentests, die sich auf unterschiedliche Bereiche konzentrieren.

Netzwerk-Penetrationstests

Bei einem Penetrationstest auf ein Netzwerk werden interne oder über das Internet erreichbare Adressen oder Adressbereiche auf Anzeichen von Sicherheitsproblemen hin geprüft. Übliche Fragestellungen sind hierbei:

  • Wie weit kommt ein Angriff von extern (z.B. Internet)?
  • Wie gut hält unsere Firewall einem Angriff stand?
  • Wie gut ist unsere Remote-Working Umgebung abgesichert?
  • Was würde geschehen, wenn ein Angreifer einen Web-Server in unserer DMZ kompromittieren konnte?
  • Was ist möglich, nachdem ein Benutzerclient kompromittiert wurde?
  • Falls ein „mobiles“ Gerät an eine interne Netzwerkanschluss/LAN/VoIP-Anschluss angesteckt wurde – welche Möglichkeiten ergeben sich damit?

Web Application & API Security Testing

Penetrationstests für Webanwendungen untersuchen die allgemeine Sicherheit und potenzielle Sicherheitsrisiken von Webanwendungen, einschließlich Programmierfehlern, nicht ´korrekt funktionierender Authentifizierung oder Autorisierung und Injektionsschwachstellen wie XSS oder SQL-Injections. Ebenso werden die zugehörigen Infrastrukturkomponenten, wie Web- oder Datenbankserver, auf Schwachstellen hin untersucht.


Cloud-Penetrationstests

Cloud-Anbieter wie Amazon AWS, Google Cloud Platform (GCP) und Microsoft Azure bieten eine hohe Anzahl an Services, folgen jedoch im Allgemeinen einem Modell der geteilten Verantwortung: die Cloud-Anbieter sind für die Sicherheit der Cloud verantwortlich ist, z.B. für die Hardware- und Backend-Infrastruktur wobei der Kunde für die Sicherheit in der Cloud verantwortlich, z. B. für die Konfiguration der Server, die in Ihrer Umgebung gewährten Berechtigungen und vieles mehr. Oftmals resultiert die Gefährdung der Unternehmen aus der unzureichenden Konfiguration der immer komplexer werdenden Dienstleistungen. Cloud-Penetrationstests prüfen die Sicherheit einer Cloud-Bereitstellung, ermitteln das Gesamtrisiko und die Wahrscheinlichkeit für jede Schwachstelle und geben Empfehlungen für die Verbesserung der Sicherheit der Cloud-Umgebung.


Social Engineering Sicherheitstests

Social Engineering ist eine Angriffstaktik, bei der es darum geht, sich durch Täuschung Zugang zu Informationen zu verschaffen, die dann für böswillige Zwecke verwendet werden. Das häufigste Beispiel hierfür ist der Phishing-Betrug. Pentester verwenden auf ein Unternehmen zugeschnittene Phishing-Tools und E-Mails, um Verteidigungsmechanismen, Erkennungs- und Reaktionsfähigkeiten zu testen und anfällige Mitarbeiter und verbesserungswürdige Sicherheitsmaßnahmen zu finden.

Was versteht man unter Red/Purple/Blue-Teaming?

Die Anzahl von Angriffen nimmt zu, und der Aufwand an Wissen und Erfahrung, der erforderlich ist, um diesen Angriffen zuvorzukommen, vergrößert den Abstand zwischen dem Zeitpunkt des Angriffs und der Entdeckung. Hier kommt das Teaming ins Spiel. Teaming-Übungen simulieren reale Angriffsszenarien – das Red Team greift an, das Blue Team verteidigt.

Red Teaming

Ein Red Team ist eine unabhängige Gruppe von White Hat Hackern, die als Angreifer versuchen, in die Computersysteme der Zielorganisation einzudringen. Dabei verhalten sie sich wie echte Angreifer. Das Szenario ähnelt damit einem Black-Box (Pentester weiß nichts über die Umgebung)- oder Gray-Box-Test (Pentestern weiß einige Einzelheiten über die Umgebung), kann aber mehr Realismus und Dynamik erreichen als herkömmliche Penetrationstests.

Die Dynamik ergibt sich insbesondere dadurch, dass „live“ die Verteidigung des Unternehmens mit getestet wird. Solche Angriffe können nach terminlicher Absprache oder auch – für das IT-Team – unangekündigt stattfinden.

Das Blue Team stellt das Verteidigungsteam dar und hat die Aufgabe, einerseits die IT-Sicherheit kontinuierlich zu verbessern und andererseits vom Red Team durchgeführte Angriffe (oder andere) zu verhindern oder entdeckte Schwachstellen im Nachhinein schnellstmöglich zu beseitigen. Blue Teaming kann als die abteilungs- und standortunabhängige Zusammenarbeit aller für die IT-Sicherheit einer Organisation verantwortlichen Mitarbeiter beschrieben werden.

Die Angriffe des Red Teams werden auch genutzt, um die Art und Reaktionszeit des Blue Teams zu messen. Im Ergebnis geht es immer um die Stärkung des Blue Teams, um die IT-Sicherheit zu verbessern und damit auch die Resilienz gegenüber Angriffen zu erhöhen.

Purple Teaming

Ein Purple Team bezeichnet eigentlich keine direkte Arbeitsweise eines Pentesters sondern ist ein kooperatives Zusammenwirken eines Red Teams und eines Blue Teams, die auf der gleichen Seite arbeiten. Insofern bezeichnet es mehr das Zusammenspiel als ein eigenes Team. Die Durchführung eines Purple Teaming kommt insofern häufig einem sehr großen Know-How Transfers gleich.

Ziel ist ebenfalls die Stärkung des Blue Teams, insbesondere geht es darum, dass das Blue Team (beispielsweise SOC Analysten und Incident Responder) noch schneller und besser reagieren kann, da es danach viel tiefer die Denkweisen von Angreifern erlebt hat und auch darin eingetaucht ist.

Natürlich ist ein Purple Team Einsatz kein klassischer Pentest. Viel mehr werden offensive Verfahren (eines Pentests) genutzt, um die Defensive zu stärken. Die Zusammenarbeit mit externen Experten kann dabei sehr vielschichtig sein. Beispielweise kann von externer Seite je ein erfahrener Red Teamer und ein geübter Blue Teamer die internen Teams unterstützen. Aber auch andere Konstellationen sind denkbar und üblich.

Warum ein Pentest durchgeführt werden sollte – sechs wichtige Gründe

1. Erkennen und Priorisieren von Sicherheitsrisiken

Mit einem Penetrationstest wird die Fähigkeit eines Unternehmens bewertet, die Netzwerke, Anwendungen, Endpunkte und Benutzer vor externen oder internen Versuchen zu schützen, di Sicherheitskontrollen zu umgehen und sich unbefugten oder privilegierten Zugang zu geschützten Ressourcen zu verschaffen.

2. Priorisiertes Management von Sicherheitsrisiken

Pentests liefern priorisierte Informationen über tatsächlich ausnutzbare Schwachstellen. Auf diese Weise kann Ihr Unternehmen auf effiziente Weise Prioritäten bei der Behebung von Schwachstellen setzen, benötigte Sicherheits-Patches anwenden und Sicherheitsressourcen effektiver zuweisen.

3. Proaktiver & präventiver Sicherheitsansatz

Unternehmen müssen heute über ein Portfolio von Sicherheitsmechanismen verfügen, darunter Malware- & Virenschutz, Intrusion-Detection-Systeme, Security-Scanner, SIEM-Lösungen als auch leistungsfähige Prozesse für Schwachstellenmanagement und IAM - um nur einige wenige zu nennen. Dennoch bleibt es eine große Herausforderung jede relevante Schwachstelle in einer IT-Umgebung zu finden und zu beseitigen. Penetrationstests verfolgen einen proaktiven Ansatz und können Schwachstellen aufdecken, die durch die eingesetzten Sicherheitsmechanismen nicht wirkungsvoll verhindert werden.

4. Compliance

Penetrationstests helfen, die allgemeinen Prüfungs- und Compliance-Anforderungen zu vertraglichen und branchenweiten Regelungen zu erfüllen. Pentests können genau zeigen, wie ein Angreifer sich Zugang zu sensiblen Daten verschaffen würde und welche Gegenmaßnahmen für das Unternehmen daraus abgeleitet worden sind. Aber auch Vorschriften wie PCI-DSS oder ISO 27001 können regemäßige Emulationen von Hacker-Angriffen erfordern. Die Berichte, die im Rahmen von Penetrationstests entstehen sind ebenfalls wertvoll zum Erbringen von Nachweisen zur Wirksamkeit der eingesetzten Sicherheitsmechanismen.

5. Validierung von Sicherheitskonzepten

Da Penetrationstests nicht nur Rückmeldung darüber geben was nicht funktioniert, sondern auch darüber was gut funktioniert können Pentests auch zur Qualitätssicherung dienen. So lässt sich recht zuverlässig herausfinden, welche Richtlinien am effektivsten sind und welche Sicherheitstools den höchsten ROI bieten. Mit diesen Erkenntnissen kann ein Unternehmen Sicherheitsressourcen effektiv zuweisen und sicherstellen, dass sie dort zur Verfügung stehen, wo sie am dringendsten benötigt werden.

6. Cyberkriminellen und Hackern einen Schritt voraus sein

Wenn Sie Ihre Sicherheitsinfrastruktur regelmäßig auf Herz und Nieren prüfen, müssen Sie sich nicht mehr die theoretische Frage stellen, wie ein Angriff aussehen könnte und wie Sie darauf reagieren würden. Sie haben einen solchen Angriff in einer sicheren Art erlebt und wissen, wie Sie sich vorbereiten müssen, um sicherzustellen, dass Ihr Unternehmen nicht unvorbereitet getroffen wird.

Wie läuft eine Penetrationstest ab?

Durch Penetrationstests ermitteln Sie proaktiv die am besten ausnutzbaren Sicherheitsschwachstellen, bevor es jemand anderes tut. Es geht jedoch um viel mehr als um als nur zu zeigen, ob (und wie) eine IT-Infrastruktur oder Web-Anwendung gehackt werden kann. Penetrationstests sind strukturiert und methodisch ablaufende Projekte. Grundsätzlich kann man dabei die folgenden Projektphasen unterscheiden:

1

Scoping, Planung und Vorbereitung

Grundsätzlich muss zwischen Kunde und Pentester vorab vereinbart werden, welche Art von Pentest durchgeführt werden und welche Ziele dabei erreicht werden sollen. Üblicherweise findet kurz vor Beginn noch ein gemeinsames Kick-Off Meeting zur organisatorischen und technischen Abstimmung statt:

  • Austausch von Kontaktinformationen
  • Bestätigung Start- und Enddatum, ggf. Testzeitfenster
  • Bestätigung des genauen Projektumfangs
  • Vorstellung des Testgegenstands
  • Bereitstellung von Informationen/Zugängen für die Tester (z.B. API-Dokumentation im Falle eines API-Tests)
  • Abstimmung zur Testumgebung und den Vorgehensweisen
2

Enumeration

Während der Phase der Enumeration werden – abhängig von der Testart – verschiedene Erkundungen am Testgegenstand durchgeführt. Dazu werden auf technischer Seite beispielsweise Informationen über Firewalls, verfügbare Netzwerkdienste, IP-Adressen – aber auch Schwachstellen - evaluiert. Aber auch persönliche und oftmals frei verfügbare Daten wie Namen, Berufsbezeichnungen, E-Mail-Adressen, Benutzernamen und aktuelle Stellenausschreibungen können manchmal wertvoll in späteren Phasen sein.

3

Identifizierung und Ausnutzung von Schwachstellen

Nach erfolgreicher Erkundung versuchen die Pentester in die Umgebung einzudringen, Sicherheitsschwachstellen auszunutzen und beispielsweise zu zeigen, wie tief sie in das Netzwerk eindringen können. Nach erfolgreicher Ausnutzung einer Schwachstelle findet üblicherweise wieder eine neue Enumeration statt um die nun neu vorgefundenen Möglichkeiten für die nächsten Schritte zu prüfen.

4

Analyse und Bericht

Die Testergebnisse sollten in einem Bericht zusammengetragen werden. Darin enthalten sollten enthalten sein:

  • eine Kurzfassung der Resultate mit Darstellung der Rahmenparameter
  • eine Liste und Darstellung der aufgedeckten Sicherheitsprobleme mit Einschätzung des Risikos sowie Vorschlägen zur Abhilfe
  • sowie eine detaillierte Dokumentation, wie aufgedeckte Sicherheitslücken konkret und Schritt für Schritt ausgenutzt werden konnten.

5

Aufräumarbeiten und Schließung von Sicherheitslücken

Ein Penetrationstest sollten keine Spuren hinterlassen – insbesondere, wenn er in einer produktiven Umgebung stattgefunden hat. Alle während des Tests verwendeten Artefakte müssen aus den Systemen entfernt werden. Danach kann das Unternehmen beginnen, die notwendigen Korrekturen vorzunehmen, um diese Lücken in der Sicherheitsinfrastruktur zu schließen.

6

Nachtest

Der beste Weg, um sicherzustellen, dass die durchgeführten Korrekturmaßnahmen zur Absicherung der Sicherheitsinfrastruktur eines Unternehmens wirksam sind, ist ein erneuter Test.

Auch wenn der Ablauf eines Penetrationstests methodisch und strukturiert ist, bleibt für den erfahrenen Pentester genug Freiraum, um Schwachstellen mit nicht-linearen Ansätzen aufzuspüren und auszunutzen. Einen guten Pentest zeichnet genau die richtige Mischung aus methodischem Vorgehen, leistungsfähigen Tools, einem Blick für den Business-Use-Case, Erfahrung, und einem kreativen Ausnutzen des Wissens um die aktuellsten Angriffstaktiken aus.

Dr. Ewan FleischmannGründer Redlings

Welche Schritte sollten nach einem Pentest erfolgen?

Penetrationstests sollten nicht als Hindernis betrachten werden, das es zu überwinden gilt - und sie nach Durchführung einfach als "erledigt" abhaken. Im Gegenteil kann die Auswertung der Ergebnisse eines Penetrationstests ist eine gute Gelegenheit sein, die Ist-Situation und Planung zu IT und IT-Sicherheit zu besprechen und zu überprüfen.

Die Weitergabe dieser Ergebnisse mit umsetzbaren Erkenntnissen an Entscheidungsträger innerhalb des Unternehmens wird das Risiko, das diese Schwachstellen darstellen, und die positiven Auswirkungen, die die Behebung auf das Unternehmen haben wird, besser verdeutlichen.

Mit der Überprüfung, Bewertung und Unterstützung durch die Unternehmensleitung können die Ergebnisse von Pen-Tests in Aktionspunkte für unmittelbare Verbesserungen und Erkenntnisse umgewandelt werden, die bei der Gestaltung größerer Sicherheitsstrategien helfen.

Es ist von nicht zu unterschätzendem Wert, einen IT-Security-Partner zu haben der Ihr Unternehmen fachlich begleiten kann – und Ihnen nicht nur einen Bericht übergibt.

Dr. Ewan FleischmannGründer Redlings

Was sind häufige Schwachstellen, die durch Penetrationstests aufgedeckt werden?

Unsichere Konfiguration

Dazu können offenen Ports, schwache Kennwörter, unsichere Benutzerrechte – aber auch tiefgreifenden Konfigurationsproblemen, die für den Netzwerkzugang oder die Eskalation von Privilegien ausgenutzt werden können. Daraus können Data Breaches oder auch komplette Systemübernahmen resultieren.

Schwachstellen in der Verschlüsselung

Dabei wird überprüft, ob die zum Schutz und zur Übertragung von Daten verwendeten Verschlüsselungsmethoden sicher genug sind, um Manipulationen und Abhören durch Man-in-the-Middle Angriffen zu verhindern.

Schwachstellen in der Programmierung

Schwachstellen im Quellcode von Software können beispielsweise zu erfolgreichen Angriffen im mit File-/Code-/SQL-Injections, zur fehlerhaften Authentisierung von Benutzern, Problemen im Speichermanagement oder zur Preisgabe von Daten führen.

Schwachstellen im Session-Management

Session werden üblicherweise auf Basis von Session-Cookies und Tokens verwaltet. Ungenügendes Session-Management kann zu dauerhaften Zugriffsrechten, Session-Hijacking oder auch zu Rechteeskalation missbraucht werden.

Was sind häufig genutzte Pentesting Tools?

Angreifer verwenden Werkzeuge, um ihre Einbruchsversuche erfolgreicher zu gestalten. Das Gleiche gilt für Pentester. Software für Penetrationstests ist als Ergänzung und nicht als Ersatz für den Menschen gedacht - sie ermöglicht es den Penetrationstestern, sich auf das Denken über den Tellerrand hinaus zu konzentrieren. Die Wahl der richtigen Werkzeuge kann sowohl von der Art des Pentests als auch der Umgebung und den aktuellen Herausforderungen abhängen. Es geht also immer darum, welche Penetrationstools einem Penetrationstester am meisten in einer speziellen Situation helfen.

Einige von den üblicherweise eingesetzten Tools sind Open Source, andere sind kommerziell und wieder andere können auch Eigenentwicklungen sein. Einige dieser Tools sind mit denen identisch, die von realen Angreifern verwendet werden, und ermöglichen auch die exakte Reproduktion eines Angriffs. Andere wiederum sind auf die Bedürfnisse von ethischen Hackern ausgerichtet und legen den Schwerpunkt auf Funktionen, die das Ziel verfolgen, Sicherheitslücken zu überprüfen, ohne die Produktionsumgebung zu beeinträchtigen, und die Behebung von Schwachstellen zu priorisieren.

Auch Blue Teams können Pentesting Tools nutzen, um internen Programme zu verbessern.

Wie werden Exploits bei einem Penetrationstest eingesetzt?

Eine gängige Taktik von Angreifern ist die Ausnutzung einer bekannten Schwachstelle in einer Anwendung oder einem Gerät, das in der Zielinfrastruktur vorhanden ist. Das Ausnutzen einer Schwachstelle kann einem Angreifer Privilegien oder Fähigkeiten verschaffen, die normalerweise nicht gewährt werden. Das Werkzeug zum Ausnutzen solcher Schwachstellen wird Exploit genannt.

Grundsätzlich ist ein Exploit ein Stück Software oder eine Reihe von Befehlen, die eine bestimmte Schwachstelle ausnutzen können. Da das Schreiben von Exploits Zeit und viel Fachwissen erfordert, sind sowohl Angreifer als auch Pentester immer auf der Suche nach Exploits, die ihnen diesen Aufwand ersparen. Zu vielen bekannten Schwachstellen gibt es Exploits im Internet zum Download oder es sind welche im Rahmen von Open-Source Tools oder kommerzieller Pentesting-Tools verfügbar.

Im Rahmen des Ethical Hacking kann auch das Auffinden von neuen, bisher unbekannten, Schwachstellen und die Entwicklung von Exploits („Zero-Day-Exploits“) eine fortgeschrittene Fähigkeit sein.

Weitere Fragen

Ethical Hacker, Pentester und White-Hat-Hacker: Wo ist der Unterschied?
Wie lange dauert ein Pentest?
Wie oft sollte ein Penetrationstest durchgeführt werden?
Kann ein Pentest remote durchgeführt werden?
Sollte ich denselben Anbieter von Penetrationstests verwenden?
Wird ein Penetrationstest den Geschäftsbetrieb beeinträchtigen?
Wie viel kostet ein Penetrationstest?

Haben wir Ihr Interesse geweckt?

Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!

Erfolgreich! Wir haben Ihre Anfrage erhalten. Vielen Dank.
Fehler! Es ist ein Fehler beim Versenden aufgetreten. Bitte nutzen Sie eine andere Möglichkeit mit uns Kontakt aufzunehmen!

Wir verwenden Cookies, um die Benutzerfreundlichkeit zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie, wie wir Cookies verwenden und wie Sie sie kontrollieren können, indem Sie hier klicken.

Einverstanden

Einstellungen zum Datenschutz

Wenn Sie eine Website besuchen, kann diese Informationen über Ihren Browser speichern oder abrufen, normalerweise in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie wählen, die Datenerfassung von bestimmten Arten von Diensten nicht zuzulassen. Wenn Sie diese Dienste nicht zulassen, kann dies jedoch Ihr Erlebnis beeinträchtigen.