Professionelles Penetration Testing

Hand aufs Herz:
Wie sicher sind Ihre Anwendungen, Netzwerke und Infrastrukturen geschützt?
Welche Konsequenzen hat ein Datenleck?
Finden Sie es mit unserem professionellen Penetration Testing heraus!

Unsere Leistungen für Sie

Perimeter
Das beste Sicherheitsschloss an der Türe nützt nichts, wenn das Dachfenster offen steht.

Client Security
Der größte Angriffsvektor sitzt vor dem Bildschirm. Sind Sie darauf vorbereitet? 

Web Applications
Global und öffentlich verfügbar - wenn Sie nicht aufpassen, sind das auch Ihre Daten!

Corporate Network
Verschlüsselung ist gut. Warten Sie nicht, bis der Kryptotrojaner Ihren Job macht! 

Enterprise Black Box
Anderen die Türe aufzuhalten gilt als höflich. Angreifer fühlen sich auch geschmeichelt.

Custom
Nicht das passende dabei? Dann lassen Sie uns gemeinsam über Ihr Projekt sprechen. 

IoT
Everything connected, everything at stake. Internet of Things oder Internet of Threats? 

Hardware & Embedded
Nur ein solides Fundament kann langfristig einen sicheren Betrieb ermöglichen.

Mobile Applications
Mobile first - das gilt auch für Hacker! Sind Sie bereit?

Security by Design
Nicht nur eine regulatorische Anforderung, sondern eine nachhaltige Investition. 

Security Mindset
Eine Kette ist nur so stark, wie das schwächste Glied. Ein gemeinsames Ziel schweißt Ihr Team zusammen!

In 6 Schritten zum Erfolg: Level up your protection

01
Angebot

Der Prüfungsmodus und Scope sind festgelegt? Dann erhalten Sie von uns ein auf Ihre Bedürfnisse zugeschnittenes, unverbindliches Angebot.

02
Durchführung

Während der gesamten Durchführung stehen wir im engen Austausch it Ihnen, um rasch auf eventuelle kritische Befunde reagieren zu können. Sie sprechen direkt mit unseren Experten.

03
Nächste Schritte

Erfolgreiche Cyber Resilience beginnt da, wo der klassische Pentest aufhört: Gemeinsam erarbeiten wir ein weiterführendes Konzept zur Erhöhung Ihrer Resilienz gegen Cyberangriffe.

Ablauf Penetration Testing
04
Kontaktaufnahme

Erzählen Sie uns von Ihrem Anliegen und wir finden in einem gemeinsamen, kostenlosen Erst-Beratungsgespräch eine maßgeschneiderte Lösung. Kontaktieren Sie uns jetzt.

05
Vorbereitungsphase

Für eine reibungslose Durchführung braucht es einen gut durchdachten Plan, sowie die Einbindung von Stakeholdern und Verantwortlichen aus der Technik.

06
Abschlussbericht

Detaillierte Beschreibungen der durchgeführten Angriffe und der gefundenen Schwachstellen sind gut, aber klare und nachvollziehbare Maßnahmen-Empfehlungen besser. Wir bieten beides.

Sorgenfreiheit
für Sie:

Vorteile des Penetration Testings

Gesteigerte Vertrauenswürdigkeit und optimierte Marktpositionierung als sicherheitsbewusstes Unternehmen

Nachhaltige Erhöhung der Cyber Resilience, um Schadensfällen vorzubeugen und Risiken zu minimieren

Reelles Schadenspotenzial bestimmen

Dem Angreifer einen Schritt voraus

Doppelpfeil

Ventum Penetration Testing:

Mit Sicherheit überlegen.

Reine Vulnerability Scans suchen auf Systemen, in Anwendungen und IT-Infrastruktur nach bereits öffentlich bekannten Schwachstellen. Diese können Standardpasswörter, gängige Fehlkonfigurationen oder generische Probleme sein. Dabei werden allerdings hochkritische Risiken kontextlos betrachtet und verlieren sich in hunderten oder gar tausenden von Berichtsseiten. Und das bei einer wahrscheinlich sowieso schon stark ausgelasteten IT-Abteilung.

Mit uns als Partner profitieren Sie und Ihre IT-Mitarbeiter von der jahrelangen Erfahrung unserer Pentester. Extensive automatisierte Prüfungen auf Basis der stets aktuellsten Datenlage, ergänzt um unsere neuesten Erkenntnisse, sind ein wichtiger Baustein unseres Penetration Testing. Durch die kontextuelle Betrachtung, sowie tiefgreifenden, manuellen Prüfungen ermitteln wir für Sie, welche Befunde in Ihrem Unternehmen wirkliche Sicherheitsprobleme darstellen.

Daher gestalten wir die Durchführung für Sie so transparent, dass Sie jederzeit die Möglichkeit haben, eine Erweiterung, bzw. Anpassung des Prüfungsumfangs vorzunehmen. Die faire und ebenso transparente Abrechnung unserer Dienstleistung ist für uns selbstverständlich.

Verifizierung der Befunde und
kontextuelle Betrachtung

Rein automatisierte
Vulnerability Scans

Ventum
Penetration Testing

Ermittlung des tatsächlichen
Angriffs- und Schadenspotenzials

Rein automatisierte
Vulnerability Scans

Ventum
Penetration Testing

Prüfung auf
kombinierte Schwachstellen

Rein automatisierte
Vulnerability Scans

Ventum
Penetration Testing

Standardisierte Ziele, öffentlich
bekannte und generische Lücken

Rein automatisierte
Vulnerability Scans

Ventum
Penetration Testing

Tiefgehende Prüfung inkl. Analyse
proprietärer, undokumentierter
Protokolle, Datenformate, Dienste

Rein automatisierte
Vulnerability Scans

Ventum
Penetration Testing

Erkennung von Problemen
durch Security-by-obscurity

Rein automatisierte
Vulnerability Scans


(nur öffentlich bekannte)

Ventum
Penetration Testing

Penetration Testing Grafik 5

Rein automatisierte Vulnerability Scans

Verifizierung der Befunde und kontextuelle Betrachtung

Ermittlung des tatsächlichen Angriffs- und Schadenspotenzials

Prüfung auf kombinierte Schwachstellen

Standarisierte Ziel, öffentlich bekannte und generische Lücken

Tiefgehende Prüfung inkl. Analyse propietärer, undokumentierter Protokolle, Datenformate, Dienste

Erkennung von Problemen durch Security-by-obscurity

(nur öffentlich bekannte)

Ventum
Penetration Testing

Grafik Penetration Testing 9
picture
picture
Wissen, Erfahrung, Kombinatorik, kontextuelle Betrachtung
Befunde mit
geringer Kritikalität
Befunde mit
hoher Kritikalität
Manuelles Penetration Testing Genau wie kriminelle Angreifer kombinieren wir harmlos erscheinende Befunde, um das tatsächliche Angriffs- und Schadenspotenzial zu ermitteln
Detaillierter Abschlussbericht
01
Management Summary
02
Nachvollziehbare Darstellung erfolgreicher Angriffswege
03
Technisches Advisory zur Behebung ermittelter Probleme
04
Next Steps zur Erhöhung der Cyber Resilience
Ventum Penetration Testing

Was kostet ein Pentest?

Der Aufwand eines Penetration Tests ist abhängig vom Umfang und der geforderten Testtiefe. Sprechen Sie uns an und erhalten Sie in der Regel schon am nächsten Werktag ein persönliches Festpreisangebot auf Basis Ihres Scopes und Ihrer Prüfungsmodalitäten.

Doppelpfeil

Warum Ventum Consulting für Penetration Testing?

Doppelpfeil

Manuell statt rein automatisiert: Kombinatorik, Wissen und Erfahrung anstelle kontextloser Befunde

Doppelpfeil

Konkrete, verständliche Handlungsempfehlungen für Ihr Unternehmen und optionale Umsetzungsunterstützung

Doppelpfeil

Unsere Arbeit ist nach Abgabe des Berichts nicht getan

Doppelpfeil

Wir unterstützen auch bei der Umsetzung der Maßnahmen

Ventum Value Proposition

Kein Schema F

Kein Schema F

Exakt auf Ihre Anforderungen zugeschnittene Penetration Tests
Transparenz

Transparenz

Vollkommener Einblick in unser Vorgehen
Nachhaltigkeit

Nachhaltigkeit

Transportieren des Security-Mindsets
Persönlich

Persönlich

Direkter Draht zu unseren Penetration Testern

— Ventum Consulting Penetration Testing

Mit Sicherheit die beste Wahl.

Ihre Ansprechpartner

Daniel Querzola

Daniel hat seinen Background in tiefgreifend technischen Bereichen wie Pentesting und Vulnerability Management. Er kombiniert sein technisches Security Know How mit einer strategisch-lösungsorientierten Herangehensweise, um maßgeblich zur Cyber Resilience seiner Kunden beizutragen.

Seine Kernexpertise beinhaltet Deep-Dive Pentesting im Kontext komplexer Unternehmensarchitekturen, sowie Vulnerability Management von Webanwendungen.

Daniel Querzola, Ventum Consulting, Penetration Testing
Michael Niewöhner, Ventum Consulting, Penetration Testing

Michael Niewöhner

Michael ist Experte im IT-Security-Umfeld. Durch jahrelange Erfahrung im Penetration Testing und Reverse Engineering besitzt er tiefgreifendes und breit gefächertes, technisches Know-How.

Dank seiner Hackermentalität und seiner ausgeprägten analytischen Denkweise löst er Probleme auf unkonventionelle Weise und trägt aus dem Blickwinkel eines Angreifers maßgeblich zur Cyber Resilience seiner Kunden bei.

Häufig gestellte Fragen

Ein Penetration Test – kurz Pentest – ist die tiefgreifende Untersuchung von Software, Hardware oder einer kompletten IT-Infrastruktur auf Schwachstellen. Diese können kriminellen Hackern als Einfallstore dienen, um sensible Daten wie Geschäftsgeheimnisse abzugreifen oder gezielt Schaden durch Manipulation zu verursachen. Der beste Schutz davor besteht darin, den Blickwinkel des Angreifers einzunehmen. Deshalb wird bei einem Penetration Test auf die Techniken reeller Angreifer zurückgegriffen – natürlich ohne Schaden anzurichten.

Jede Prüfung ist anders. Je nach Umfang, Komplexität und Vorgehensweise variiert die Durchführungsdauer. Deshalb erarbeiten unsere erfahrenen Prüfer mit Ihnen ein ökonomisch sinnvolles Prüfszenario – perfekt zugeschnitten auf Ihre Anforderungen. Fragen Sie jetzt Ihr unverbindliches Angebot an.

Unsere Experten untersuchen Ihre IT-Infrastruktur oder Ihr Produkt aus dem Blickwinkel eines reellen Angreifers und wenden auch dessen Techniken an. Dabei decken sie Schwachstellen auf, die sonst verborgen blieben und helfen Ihnen so, Ihre Resilienz gegen Cyberattacken zu stärken.

IT-Architekturen sind zunächst primär auf Funktion ausgelegt, während Sicherheit hintenangestellt wird. Auch wird zu oft auf die vom Hersteller vorgegebene Standardkonfiguration vertraut, die meist alles andere als sicher ist. Diese Probleme werden oft erst entdeckt, wenn der Schadensfalls schon eingetreten ist. Ein Penetration Test zeigt Ihnen diese auf, bevor ein echter Angreifer die Chance ergreift.

Angreifer nehmen sich in der Regel Wochen oder Monate lang Zeit zur Vorbereitung, bevor der tatsächliche Angriff stattfindet. Beim Whiteboxvorgehen wird diese Vorbereitungsphase durch Sichtung von Quellcode, Dokumentation, Netzplänen usw. bewusst übersprungen. Dieses Vorgehen eignet sich, um in einer möglichst kurzen Zeit möglichst viele Informationen über den Sicherheitszustand der Umgebung oder Anwendung zu erlangen. So sparen Sie Zeit und Kosten.

Wir tappen gern im Dunkeln, damit Sie es nicht müssen! Im Gegensatz zum Whiteboxansatz stehen den Prüfern möglichst wenige Informationen zur Verfügung. Dadurch kann eine realistische Einschätzung abgegeben werden, wie lange ein Angreifer braucht, um Daten abzuziehen oder Schaden anzurichten. Dieses Vorgehen bietet sich an, um die Effektivität der Schutzmaßnahmen einer bereits abgesicherten Umgebung unter reellen Bedingungen zu bewerten. Der Nachteil dabei: die Durchführungsdauer ist deutlich länger als beim Whiteboxvorgehen.

Black + White = Grey. Der Greybox Penetration Test vereint die Vorteile von Black- und Whiteboxvorgehen. Je nach Zielsetzung der Prüfung sind beliebige Abstufungen des Informationsgrades möglich. Daher empfehlen unsere Pentester ein dynamisches Vorgehen: zunächst werden nur allgemeine Informationen bereitgestellt. Gezielte Informationen werden erst im Laufe der Prüfungen fallbezogen nachgefordert. Damit lässt sich ein möglichst realistisches Szenario schaffen. Das schont im Vergleich zum reinen Blackboxansatz den Geldbeutel. Stichwort: Kosteneffizienz.

Virenscanner und Firewalls schützen in der Regel nur vor bereits bekannten Bedrohungen, oder solchen, die verhaltensbasiert erkannt werden können. Der Penetration Test deckt hingegen generische Schwachstellen wie Fehlkonfigurationen, unsichere Standardkonfigurationen oder Planungsfehler auf. Auch wird geprüft, ob bereits vorhandene Schutzmaßnahmen korrekt funktionieren.

Security Appliances und Endpoint Protection sind wichtige Bestandteile der Cyber Defense – das ist unbestreitbar. Der Penetration Test bewertet die Effektivität dieser und anderer Schutzmaßnahmen im Gesamtkontext der Infrastruktur, um diese weiter zu schärfen. Sicher ist sicher.

Unsere Devise: Right Tool for the Job. Eine Auflistung von Tools wäre an dieser Stelle somit wenig sinnvoll, denn: nicht die Kamera macht das Foto, sondern der Fotograf. Unsere Penetration Tester setzen eine Vielzahl an Tools und Skripten ein, vom Open Source Tool bis hin zum selbst entwickelten Zero-Day-Exploit. Geheime Technik gibt es nicht. Damit erhalten Sie jederzeit tiefen Einblick in die Welt des Angreifers.

Kontaktieren Sie uns jetzt!

Finden und schließen Sie Ihre Schwachstellen mit Ventum.

Doppelpfeil

Jetzt Kontakt aufnehmen







    Bitte beweise, dass du kein Spambot bist und wähle das Symbol Herz.

    Nach oben scrollen