E-Mail Support
Telefon Support
Onlineshop 24/7
.
Kommen Sie Hackern zuvor, sparen Sie sich Ärger und schützen Sie Ihre IT.
Ein IT-Pentest (auch Penetrationstest oder Pentesting genannt), hilft Schwachstellen in Ihrem System ausfindig zu machen, die auch von Hackern genutzt werden könnten.
Durch den Aufbau, aber auch Updates Ihres IT-Systems kann es zu leicht angreifbaren Stellen im System kommen.
Beim Pentest werden diese Stellen gefunden und können anschließend geschlossen werden.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt einen 5 stufigen Prozess für einen optimalen Penetrationstest.
Die 5 Stufen des BSI sehen wie folgt aus:
An erster Stelle steht die Zielsetzung des IT-Pentest. Gemeinsam mit unseren Profis finden Sie heraus, was konkret gemacht wird.
Informieren Sie den Profi über Ihr System: Welche Endgeräte, Benutzer und Netzwerke gibt es.
In der Bewertungsphase wird das Gefahrenpotenzial für Ihr IT-System ermittelt. Wir stellen Ihnen ebenfalls die IT-Möglichkeiten und manuellen Methoden vor.
Hier beginnt der eigentliche Test. Die IT-Security Profis wenden nun, die zuvor dargestellten Methodik an um Ihr System zu penetrieren.
Im letzten Schritt erhalten Sie einen ausführlichen Bericht über die Ergebnisse des Pentest.Anhand dieses Berichts können dann weitere Maßnahmen getroffen werden.
Die Kosten für einen IT-Pentest bewegen sich zwischen 3.000€ und 20.000€. Die Kosten hängen natürlich von der Größe des Zielsystems, der vordefinierten Zielsetzung und dem Umfang des Projekts ab.
Im World Wide Web finden Sie IT-Pentest Anbieter wie Sand am Meer. Die meisten Anbieten bieten zumeist nur den Test mit Tools an und sind daher extrem günstig.
Dies stellt die Gefahr durch Hacker für Ihr Zielsystem aber nicht dar. Ein Hacker nutzt in der Regel manuelle Methoden und kann Ihr System somit qualitativer angreifen.
Achten Sie daher darauf, dass bei einem Test auch manuelle Methoden von ausgebildeten und zertifizierten Profis verwendet werden.
Ein IT-Pentest ist das beste Tool, um die Schwachstellen in Ihrer IT zu finden.
Der Pentest sollte den 5-Stufen-Prozess des BSI wie oben dargestellt beinhalten.
Lassen Sie sich nicht von viel zu billigen Anbietern locken. Diese machen nur das bare Minimum und finden daher oft nicht die wirklichen Schwachstellen.
Um noch mehr Sicherheit für Ihr System zu generieren, finden Sie diverse Produkte in unserem Shop.
Grundsätzlich sind nur technisch notwendige Cookies aktiv. Es sei denn, Sie wählen etwas anderes aus ;)