EINE SICHERHEITSVERLETZUNG KANN ZU FINANZIELLEN VERLUSTEN UND EINER ENORMEN RUFSCHÄDIGUNG DES UNTERNEHMENS FÜHREN

Warum Penetrationstests so wichtig sind …

23 % der Kleinunternehmen (bis zu 250 Mitarbeiter) wurden bereits Ziel eines Cyberangriffs, wobei fast die Hälfte angab, dass diese in den vorangegangenen 12 Monaten aufgetreten sind.

Studie des Better Business Bureau

Ein Penetrationstest stellt die Simulation eines gezielten Angriffs auf Komponenten Ihrer IT-Infrastruktur dar. Grundlegendes Ziel ist es hierbei, IT-Schwachstellen aufzudecken und in der Folge den Zugriff von Dritten auf firmeninterne Daten rechtzeitig zu verhindern. Die Methoden und Werkzeuge, die sich dabei zunutze gemacht werden, entsprechen grundsätzlich denen, die auch bei Hackern Anwendung finden. Im Rahmen der Durchführung wird zwischen verschiedenen Formen des Penetrationstests sowie Intensitätsgrads der IT-Sicherheitsüberprüfung gewählt. Zwingend notwendig ist ein vorab geführtes Briefing-Gespräch zwischen auftraggebendem Unternehmen und GreSec, in dem der Testgegenstand spezifiziert sowiedie Rahmenbedingungen festgelegt werden. Nur so stellen Sie sicher, dass Ihre eigenen Erwartungen mit den generierten Ergebnissen Übereinstimmen.

ÜBER 50 % DER KLEINUNTERNEHMEN WAREN BEREITS EINER DATENSCHUTZVERLETZUNG ODER EINEM CYBERANGRIFF AUSGESETZT

60 % DER KLEINUNTERNEHMEN
SIND NACH EINEM ANGRIFF INSOLVENT

CYBERANGRIFFE KOSTEN KLEINUNTERNEHMEN ZWISCHEN 80.000 UND 135.000 EURO

Für ausführlichere Informationen bieten wir Ihnen unsere Publikationen zum kostenlosen download an.

Oder nutzen Sie doch einfach unseren Konfigurator für Penetrationstests

Whitepaper für Penetrationstests

Lesen Sie wie ein solcher Test abläuft, was wichtig ist und warum er sich immer lohnt.

Cybersicherheit im Mittelstand

Ein kleiner Ausflug in die Cyberwelt des Mittelstandes . Zahlen , Daten, Fakten

Pentest Konfigurator

Wir leiten Sie Schritt für Schritt durch den Konfigurator. Anhand Ihrer Angaben können wir Ihnen dann ein fundiertes Angebot erstellen.

Ein Penetrationstest gliedert sich in vier Phasen

Cyberangriffe treten immer häufiger in kleinen und mittelständischen Unternehmen auf, weshalb es so wichtig ist, zu wissen, wie man sich vorbereitet und wo genau die Sicherheitslücken sich befinden. Wenn Ihr Unternehmen noch nicht angegriffen wurde, könnte es bald das Nächste sein.

Planungsphase

In der Planungsphase stimme ich mit Ihnen die Details zum Pentest ab. Nach Eingang Ihrer Beauftragung sende ich Ihnen zunächst eine Checkliste zu, welche detaillierte Fragen bzgl. des von Ihnen ausgewählten Prüfobjekts beinhaltet.

Reportingphase

In dieser Phase werden alle im Projektumfang vereinbarten Ergebnisdokumente fertiggestellt. Nach der Fertigstellung werden diese in einem Qualitätssicherungsprozess sorgfältig überprüft, um Ihnen einen hohen Qualitätsstandard bieten zu können.

Durchführungsphase

Entsprechend des vereinbarten Testumfangs führe ich den Pentest durch. Während der Tests werden alle identifizierten Schwachstellen dokumentiert. Auf Wunsch benachrichtige ich Sie auch während der Tests, falls Schwachstellen mit hohem oder kritischem Risiko identifiziert werden.

Projektabschluss

Nachdem ich Ihnen alle Ergebnisdokumente übermittelt habe, vereinbaren wir, falls gewünscht, einen Termin für die Abschlusspräsentation. Mit Übergabe der finalen Ergebnisdokumente bzw. dem Stattfinden des Abschlussgespräches erfolgt der offizielle Projektabschluss.