Penetration Testing Lünen

Vertrauenswürdige Ethical Hacker Lünen

Unsere zertifizierten Pentester und IT-Sicherheitsexperten prüfen Ihre IT-Systeme aus dem Blickwinkel eines Angreifers und Hackers. Penetration Testing ist einer der effektivsten Wege die eigene IT-Sicherheit gründlich zu prüfen und die aufgedeckten Sicherheitslücken zu beseitigen.

  • Zertifizierte Pentester (OSCP, OSCE, GPEN)
  • Penetrationstests auf Netzwerke, Web-Anwendungen, APIs und IT-Systeme
  • Pentests auf Web-Anwendungen gemäß OWASP Web Security Testing Guide und OWASP TOP-10
  • Schützen Sie Kunden, Partner und Angestellte
  • Kostenlose Beratung
  • Erkennung Sie Schwachstellen vor Ihren Angreifern
  • Transparent & fair | Festpreisgarantie
  • Durchführung von technischen IT-Sicherheitsaudits
  • Durchführung gemäß Standards des BSI, PTES
  • Blicken Sie auf Ihre IT-Landschaft mit den Augen eines Hackers
Bild eines Penetrationstesters für Lünen

(0800) 40 40 776

Wir sind telefonisch, per E-Mail oder über unser Kontaktformular erreichbar.

Ihre Vorteile auf einen Blick

Mit unseren Penetration-Tests und Sicherheitsaudits identifiziert Redlings zuverlässig Sicherheitslücken, die unsere Kunden gefährden. Profitieren Sie von unseren praxiserfahrenen Penetration-Testern.

Kostenlose
Erstberatung

Zertifizierte
Penetration-Tester

Herstellerunabhängig
und individuell


Unsere IT-Security Experten

Unsere IT-Sicherheitsexperten für Penetrationstests haben langjährige Erfahrung in der Durchführung von Sicherheitsprüfungen. Durch regelmäßige Schulungen und Weiterbildungen sind sie immer auf dem aktuellsten Stand.

Wer wir sind

Redlings ist ein auf die Durchführung von Penetrationstest spezialisertes Unternehmen mit Sitz in Deutschland.

Stellen Sie sicher, dass Ihre Verteidigung aktuellen Bedrohungen gewachsen ist. Mit unseren manuellen Deep-Dive-Engagements identifizieren wir Sicherheitsschwachstellen welche Kunden gefährden. Mit unserem Serviceangebot "Continuous Collaborative Testing" verfolgen wir einen langfristigen Sicherheitsansatz und arbeiten mit unseren Kunden zusammen, um sicherzustellen, dass sich ihre Sicherheitslage stetig verbessert.

Gründe

für einen

Penetrationstest

Jeder Pentest von Redlings unterliegt strengen Richtlinien und ethischen Grundsätzen.

1

Umsetzung der Sicherheitsleitlinie

Fehlen wichtige Patches oder werden Anwendungen und Betriebssysteme nicht gehärtet? Wenn Ihre Pentester zeigen können, dass Applikationen und Netzwerkbereiche mit guter Umsetzung weniger Sicherheitslücken aufweisen, motiviert dies die Sicherheitsleitlinien besser zu befolgen.

2

Konsequenzen eines IT-Sicherheitsvorfalls verstehen

Penetrationstests geben Ihnen eine ungeschminkte Rückmeldung über mögliche Konsequenzen eines IT-Sicherheitsvorfalls wie beispielsweise eines Ransomware-Angriffs.

3

Erfüllung von COMPLIANCE-Anforderungen

Vorschriften wie PCI-DSS, aber auch ISO 27001/2 u.a. können regelmäßige Penetrations-Tests erfordern. Auch manche vertragliche Regelung kann eine solche Anforderung enthalten.

4

Weiterbildung des internen IT-Teams

Die Ergebnisse eines Penetrationstests können Ihren Entwicklern und Administratoren helfen, weniger Fehler zu machen. Ein Pentest erkennt Fehlkonfigurationen, Programmierfehler und andere Schwachstellen.

5

Steigerung derEffektivität vorhandener Sicherheits­technologien

Häufig werden von unseren Penetrationstestern nicht genutzte Potentiale von vorhandenen Sicherheits-Technologien aufgedeckt. Die Leistungsfähigkeit der Sicherheitssysteme kann damit oft signifikant erhöht werden.

6

Aufdecken von Sicherheitslücken

Penetrationstests greifen Ihr Netzwerk und Ihre Web-Applikationen wie ein Hacker an - allerdings ohne Schaden anzurichten. Damit könenn Sie Sicherheitslücken vor den Angreifern finden und beheben.

7

Priorisierung von IT-Risiken

Mit einem Penetrationstest können Sie feststellen, welche vorhandenen Sicherheitslücken die größten Auswirkungen auf Ihre Web-Applikationn und Ihr Netzwerk haben. Setzten Sie damit Ihre Ressourcen und Zeit effizienter ein.

8

Evidenzbasierte Investition

Investitionen in Sicherheitsmaßnahmen sollten immer mit konkreten Nachweisen unterstützt werden, um den Wert für das Unternehmen zu belegen. Wenn Sie Ihrem Führungsteam den Wert einer Investition zeigen, können Sie Ihren Bedarf nach mehr Ressourcen begründen.

9

Schützen Sie Ihre wichtigsten Daten und das Vertrauen Ihrer Kunden

Unternehmens- und Kundendaten gelten als Lebenselixier eines Unternehmens und können in den falschen Händen äußerst schädlich sein. Mit einem Pentest kann Ihr Unternehmen die Datenbestände besser schützen und damit möglichst auch Angriffe verhindern.

Vorgehen bei einem Penetrationstest

1

Kick-Off

Der Projektablauf wird im Rahmen des gemeinsamen Kick-Off Gespräches geplant und vorbereitet. Unter anderem folgen dabei Abstimmungen zu den folgenden Punkten:

  • Abstimmung der Kontaktdaten
  • Testzeitraum mit Startdatum und Enddatum
  • Review des genauen Umgangs des Pentests
  • Technische Präsentation durch den Kunden (Testsubjekt)
  • Verfügbarmachung von technischen Details (z.B. Dokumentation der Komponenten, Zugänge)
  • Absprache zur Umgebung des Pentest und der Methodik
2

Durchführung des Pentests

Nun erfolgt die eigentliche Sicherheitsprüfung. Sie besteht dabei üblicherweise aus einem (oder mehreren) in Auftrag gegebenen Prüfmodulen.

  • Penetrationstest Netzwerk (intern)
  • Penetrationstest Netzwerk (extern)
  • Web Application & Web-API Penetrationstest
  • Cloud Pentests
  • Wireless Penetration Test
  • IoT/Hardware Security Assessment
  • Red Team
  • Social Engineering
3

Report

Die Testergebnisse werden in einem Bericht zusammengetragen. Darin enthalten sind unter anderen die nachfolgend aufgeführten Abschnitte:

  • Kurzfassung der Resultate und Darstellunge der Rahmenparameter
  • Liste und Darstellung der aufgedeckten Sicherheitsprobleme mit Einschätzung des Risikos sowie Vorschlägen zur Korrektur
  • Detaillierte Dokumentation der aufgedeckten Sicherheitslücken
4

Abschluss-Meeting

Die Resultate des durchgeführten Pentests werden in einem Abschlussgespräch besprochen. Dabei ist uns bewusst, dass die gefundenen Sicherheitsprobleme nur ein erster Schritt sind. Konkrete Folgemaßnahmen zur Erhöhung der Sicherheit sind zu definieren und auch umzusetzten.

Lassen Sie sich kostenlos beraten!

Prüfen Sie mit einem Penetrationstest welchen Schaden Hacker bei Ihnen anrichten können.

Als Pentester und Ethical Hacker emulieren wir Angriffe auf die IT von Unternehmen mit den gleichen Werkzeugen und Methoden wie sie kriminelle Organisationen täglich in Lünen, Deutschland, Europa und weltweit durchführen.

So erreichen Sie uns

  • Redlings Lünen
    44532 Lünen
  • (0800) 40 40 776
  • vertrieb@redlings.com
  • Werktags von 8 Uhr - 18 Uhr
  • In Notfällen 24/7

Häufige Fragen

Was ist ein Penetrationstest?

Ein Penetrationstest, kurz "Pentest", ist eine Sicherheitsüberprüfung, bei der ein Angriff durch eine böswillige Partei auf ein Netzwerk oder eine Anwendung emuliert wird, um Sicherheitslücken zu identifizieren. Dieser Test wird im Vorfeld koordiniert und so durchgeführt, dass kein System beschädigt wird. Am Ende des Tests erhalten Sie einen Bericht, der die gefundenen Probleme und Schwachstellen zusammen mit Vorschlägen zu deren Behebung enthält.

Inwiefern unterscheidet sich ein Schwachstellen-Scan von einem Penetrationstest?

Im Gegensatz zu Penetrationstests wird bei der Schwachstellenbewertung nicht im Detail ermittelt, ob die Schwachstelle tatsächlich ausgenutzt werden kann oder welche Auswirkungen sie hat. Ein Vulnerability Scan nutzt normalerweise automatisierten Schwachstellen-Scanner wie Nessus oder auch Nmap. Die Schwachstellen-Scanner decken nur Standardszenarien ab und berücksichtigen nicht die Besonderheiten der jeweiligen IT-Infrastruktur.

Vulnerability Scans sind daher eher ein erster Schritt in der technischen Analyse von Schwachstellen als ein vollständiger Prozess zur Absicherung von Systemen. Sie werden auch oft als Teil eines Sicherheitsaudits oder als einer der ersten Schritte bei Penetrationstests eingesetzt. In allen Fällen geht der Penetrationstest weiter und untersucht die entdeckten Schwachstellen im Detail.

Der Pentester versucht, die Schwachstellen auszunutzen und die sich daraus ergebenden Möglichkeiten für den Angreifer zu bewerten. Dies hilft, die Auswirkungen einer Schwachstelle zu bestimmen. Aufgrund der manuellen Natur eines Penetrationstests und der Kreativität des Pentesters sind die Chancen, schwerwiegende Schwachstellen zu finden, bei professionell durchgeführten Penetrationstests wesentlich höher als bei standardisierten Vulnerability Scans.

Worin unterscheidet sich ein IT-Sicherheitsaudit von einem Penetrationstest?

Ein IT-Sicherheitsaudit untersucht die Sicherheit der IT-Systeme eines Unternehmens aus einer ganzheitlichen Perspektive. Sicherheitsbedrohungen können nicht nur durch Angriffe entstehen, sondern auch durch technische Vorfälle, organisatorische Mängel oder höhere Gewalt.
Sicherheitsaudits finden oft im Rahmen eines ISMS (Informationssicherheits-Managementsystems) und prüfen nicht nur technische Sicherheitselemente, sondern auch die Einhaltung der eigenen Standards und Richtlinien, Sicherheitsprozesse, Schulung der Mitarbeiter (Stichwort Information Security Awareness) und ähnliche Aspekte. Manche Sicherheitsaudits beinhalten auch Elemente eines Schwachstellen-Scans.
Allerdings geht ein Sicherheitsaudit meist nicht so sehr ins technische Detail wie ein manueller Penetrationstest.

Ethical Hacker, Penetrationtester, und White-Hat-Hacker – Wo ist der Unterschied?

Die Begriffe "Penetrationstester" (kurz auch „Pentester“), "White Hat Hacker" und "Ethical Hacker" werden oft synonym verwendet. Die Begriffe „Ethical Hacker“ und „White Hat Hacker“ umfassen die gesamte Hacking-Aktivität zur Verbesserung der IT-Sicherheit. Allen gemein ist, dass Aktivitäten die rechtswidrig oder nicht dem Code of Ethics entsprechen unterlassen werden.
Formal ist ein Penetrationstest nur ein „Ethical Hack“ mit sehr klar vereinbarten Regeln, einem formalen Vorgehen sowie einem definierten Ziel.

Wie viel kostet ein Penetrationtest?

Wie bei jeder Unternehmensdienstleistung variieren auch die Kosten für einen Penetrationstests in Abhängigkeit von mehreren Faktoren erheblich.

Scoping-Details wie Netzwerk-IP-Adressen, Komplexität und Anzahl der (Web-)Anwendungen und Mitarbeiter für Social Engineering sind Schlüsselfaktoren zur Bestimmung der Projektgröße. Unter Berücksichtigung dieser Variablen arbeitet unser Team sorgfältig daran, die Details des Umfangs mit den Sicherheitsanforderungen Ihrer Organisation abzustimmen.

Dennoch lassen sich einige Erfahrungswerte, die als erste Anhaltspunkte dienen können, nennen. Ein hochwertiger, professioneller und von Experten durchgeführter Pentest kostet üblicherweise ab etwa €8.000, kann aber bei großen Projekten auch deutlich über diesem Betrag liegen.

Redlings bietet auch Rabatte für Mehrjahresverträge an ("Continuous-Pentesting"), um sicherzustellen, dass Ihr Unternehmen einen beständigen Pentesting-Partner hat und das Sicherheitsbudget weiter strecken kann.

Was ist ein White-Box Test?

Bei einem White-Box-Test erhält der Pentester alle relevanten Informationen über das oder die Zielsystem(e). Der Vorteil ist, dass dieses Vorgehen Zeit – und damit Kosten – spart. Auch generell gilt, dass White-Box-Tests bei der Verbesserung der Sicherheit von IT-Systemen effektiver sind und üblicherweise bevorzugt werden sollten.
Allgemein gilt, dass Black-Box-Tests ein geeignetes Mittel sein können um Sicherheitsprobleme gegenüber einer Spezifikation (z.B. einer Web-API Schnittstelle) aufzudecken, jedoch nur sehr wenig geeignet sind um Fehler innerhalb von bestimmten Komponenten zu identifizieren. Im letzteren Falls sollten White-Box-Tests das bevorzugte Mittel sein.

Aktuelle Beiträge

Leistungen

Benötigen Sie IT-Sicherheitsspezialisten?

Wir verwenden Cookies, um die Benutzerfreundlichkeit zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie, wie wir Cookies verwenden und wie Sie sie kontrollieren können, indem Sie hier klicken.

Einverstanden

Einstellungen zum Datenschutz

Wenn Sie eine Website besuchen, kann diese Informationen über Ihren Browser speichern oder abrufen, normalerweise in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie wählen, die Datenerfassung von bestimmten Arten von Diensten nicht zuzulassen. Wenn Sie diese Dienste nicht zulassen, kann dies jedoch Ihr Erlebnis beeinträchtigen.