> Ethical Hacking | IT-Security | IT-Forensik | Pentesting

Jedes IT-System hat Schwachstellen – es liegt an Ihnen, was Sie daraus machen.

Es vergeht kein Tag, an dem nicht ein Angreifer die Schwachstellen ausnutzt – lassen Sie uns Ihre Schwachstellen finden und gemeinsam mit Ihnen schließen. Wenn ein Hacker Ihre Schwachstellen findet und ausnutzt, sind Ihre Daten in Gefahr. Wir arbeiten nach Grundsätzen des ethischen Hackens. Nur Sie erfahren, welche Schwachstellen vorhanden sind und wie Sie diese schließen können.

Markus Willems, Geschäftsführer der wibocon GmbH

 

„Wir dringen in Ihr IT-System ein – mit allen Werkzeugen, die uns zur Verfügung stehen – und mit Ihrer Genehmigung“

WARUM EIN PEN-TEST?

Welche Vorteile erhalten Sie durch proaktive Untersuchung Ihrer IT-Umgebung mit einem Pen-Test?

  • Wenn Sie die Schwachstellen Ihres Systems kennen und Maßnahmen dagegen ergreifen können, Beugen Sie Hackerangriffen und Einbrüchen in Ihr System vor. 
  • Daten sind gespeichertes Geld – Schützen Sie das Wissen und die Daten Ihres Unternehmens
  • Nachverfolgung und Behebung eines Hackerangriffs erzeugen hohe ungeplante Kosten. Regelmäßige Pen-Tests sparen unterm Strich viel Geld.
  • Geben Sie das Ruder nicht aus der Hand -Sie wollen die Hoheit über Ihr System nicht verlieren.

Ablauf eines Pentest

Kickoff-Besprechung

Wir planen den Pentest mit allen Beteiligten und erörtern mit Ihnen den Ablauf des Tests

Testing

Wir testen die gewählten Module Ihrer IT oder Ihre gesamte IT

Bericht

Der Bericht enthält alle Findings und Maßnahmenempfehlungen. Ferner erklären wir umfassend, wie wir zu unseren Informationen auf Basis Ihrer Schwachstellen gelangt sind.

Presentation

Wir präsentieren Ihnen und Ihrem Team die Findings und die möglichen Lösungsansätze zur Behebung der Schwachstellen

Retesting

Die IT verändert sich jeden Tag – mit jedem Update, mit jeder neuen Software oder Hardware, die in den Einsatz kommt. Ein Penetrations-Test ist immer eine Moment-Aufnahme. 

Die Sicherheitslage und die Bedrohungen ändern sich stetig – bleiben Sie mit Retests am Ball, damit Sie auch morgen noch sicher sind.

Mögliche Pentest-Versionen

Webpentest

Unser Ziel ist Ihre Internet-Präsenz, Ihr Webshop oder Ihr Blog. Wir testen Ihren Internet-Auftritt auf mögliche Schwachstellen.

RedTeam Pentest

Sie geben uns den Namen Ihres Unternehmens bekannt – wir bewegen uns im Rahmen des Blackbox Tests vor und zeichnen Ihre Schwachstellen auf.

Interner Pentest

Wir testen Ihre IT oder Teile Ihrer IT. Während des Tests (White Box Test) zeichnen wir die Schwachstellen Ihrer internen IT auf. 

Externer Pentest

Wir testen Ihre IT auf Ebene der externen Netzwerkverbindung mit dem Internet. Während des Tests (White Box Test) zeichnen wir die Schwachstellen Ihrer IT auf. 

Schwachstellen-Analyse

Wir testen Ihre IT oder Teile Ihrer IT mit einer automatiserten Sonde, um einen schnellen Eindruck von möglichen Schwachstellen erhalten. 

Live-Hacking und Hacking-Vorführungen

Wir zeigen Ihnen, wie Hacker denken, welche Methoden sie nutzen und wie sie sich schützen können. Steigern Sie die Sensibilität in Ihrem Unternehmen mit einem Live-Hacking Event

Mögliche Themengebiete:

  • Angriffe gegen Windows-Systeme
  • Angriffe gegen Webapplikationen
  • Angriffe gegen Apps und mobile Geräte
  • Banking-Angriffe
  • WLAN-Sicherheit
  • Webshop-Angriffe
  • Angriffe auf Hardwaregeräte
  • Weitere spezielle Angriffe, z. B. Denial-of-Service, SMS-Spoofing, Massenmail, etc.