Wie finde ich einen ​geeigneten ​Penetrationstest Anbieter?

Cybersicherheit lebt von Vertrauen.

Wer Schwachstellen in Unternehmen sucht, muss ​nicht nur vertrauenswürdig und fachlich ​hervorragend ausgebildet sein, sondern auch ​die Sprache des Kunden sprechen und die ​Bedürnisse verstehen.

Diese Kombination stellt immer wieder eine ​Herausforderung bei der Auswahl geeigneter ​Pentest Anbieter dar.

Wir zeigen Ihnen hier, worauf Sie bei der ​Auswahl achten sollten.

Schlangenöl oder echter Pentest?

Wie erkenne ich einen ​seriösen Penetrationstest ​Anbieter?

Viele Cybersicherheitsberatungen und IT-Systemhäuser, die nun auch ​Cybersicherheitsberatung verkaufen, bieten sogenannte automatisierte ​Schwachstellenscans unter dem Deckmantel eines Penetrationstests an.


Diese fragwürdige Vorgehensweise schadet nicht nur dem Ruf der ​Branche, sondern stellt auch regelmäßig ein echtes Risiko dar.


Während automatisierte Schwachstellenscanner ausschließlich bereits ​bekannte Schwachstellen aufzeigen, die häufig mit einem Update behoben ​werden können, decken Penetrationstests auch bisher unbekannte ​Schwachstellen auf und stellen die identifizierten Schwachstellen ​zusätzlich in den Kontext des Unternehmens.


Penetrationstests sind daher etwas aufwändiger und benötigen deutlich ​mehr Know-How, sind aber deutlich umfangreicher, genauer in der ​Aussagekraft und die Ergebnisse weniger schnell veraltet.


Ein seriöser Anbieter von Penetrationstests, wie beispielsweise ​Laokoon Security GmbH, zeigt Ihnen die Unterschiede auf und berät Sie ​zur Auswahl des richtigen Mittels.

Nehmen Sie jetzt Kontakt ​mit dem Penetrationstest ​Anbieter Ihres Vertrauens ​auf!

Sichern Sie Ihr Unternehmen ab, indem Sie ​mit Laokoon Security – einen der führenden ​Penetrationstest Anbieter in Deutschland – ​Kontakt aufnehmen.


Wir unterstützen Sie gerne!

Welche Arten von ​Penetrationstests gibt es?

Applikations-Pentest

Applikations-Penetrationstests ​fokussieren sich auf einzelne ​Anwendungen, die gezielt auf ​Schwachstellen untersucht ​werden. Anbieter von ​Penetrationstest für ​Applikationen testen unter ​anderem Web-Applikationen (z.B. ​Webshops), Smartphone-Apps und ​Desktop-Anwendungen.

Netzwerk-Pentest

Im Rahmen von Netzwerk-​Penetrationstests werden ​Systemverbünde und Netzwerke ​auf Schwachsstellen untersucht. ​Netzwerk-Penentrationstest ​Anbieter testen dabei, ob die ​Segmentierung von Netzen ​zielführend und sicher ​umgesetzt wird, ob es ​Konfigurationsfehler gibt und ​ob unsichere ​Kommunikationsprotokolle ​eingesetzt werden.

Geräte-Pentest

Auch einzelne Geräte können im ​Rahmen von Geräte-​Penetrationstests auf ​Schwachstellen untersucht werden.

Anbieter von Geräte-​Penetrationstests können ​beispielsweise OT-Geräte, die in ​der Produktion eingesetzt werden, ​oder auch Smarthome-IoT Geräte ​untersuchen.

Wie läuft ein ​Penetrationstest ab?

Die Vorbereitung eines Penetrationstests

Im Vorfeld der Durchführung eines Penetrationstests müssen einige Dinge ​geklärt werden.

Insbesondere die Frage, was genau der Penetrationstest Anbieter testen soll ​(Scope), was explizit ausgenommen ist, welche Informationen im Vorfeld ​bereitstehen und wer Ansprechpartner während der Durchführung sind, falls ​dringende Informationen geteilt werden müssen.

Auch eine offizielle Freigabe bzw. Erlaubnis, dass der Pentest Anbieter ​“hacken” darf, muss vom Kunden im Rahmen des sogenannten “Letter of ​Engagement” mit einer “Permission to Attack” erteilt werden.

Die Durchführung

Bei der Durchführung testen die eingeteilten Penetrationstester die im Scope ​vereinbarten Elemente. Bei einem Webshop können das beispielsweise das Front-​End, das Back-End sowie die Datenbankanbindung sein.

Identifizierte Schwachstellen werden dabei aufgenommen, die Auswirkung und ​Ausnutzwahrscheinlichkeit ermittelt und ein sogenannter Proof-of-Concept (PoC) ​entwickelt. Dieser PoC dient dem Kunden als reproduzierbarer Nachweis für die ​Existenz der Schwachstelle und hilft bei der Beseitigung.

Das Reporting

Im Reporting werden dem Kunden die Ergebnisse vorgestellt. Häufig wird ein ​derartiger Report als PDF-Datei erstellt. Bei Bedarf können Penetrationstest ​Anbieter jedoch auch direkt in Entwicklungsumgebungen Issues erstellen oder ​die Schwachsstellen in unternehmensinterne Security-Management Produkte ​einpflegen.

Das Reporting umfasst eine Beschreibung der identifizierten Schwachstellen und ​deren Auswirkungen, eine Auflistung der betroffenene Systeme sowie konkrete ​Hinweise zur Beseitigung der Schwachstellen.

Die Beseitigung der Schwachstellen

Die Beseitigung der Schwachstellen durch die Entwickler, Administratoren und/​oder Dienstleister des Kunden sind ein wesentlicher Schritt zur Erhöhung der ​IT-Sicherheit im Unternehmen. Die erkannten Schwachstellen werden in diesem ​Schritt mit Hilfe der vom Penetrationstest Anbieter im Reporting mitgeteilten ​Hinweisen geschlossen. Dies kann durch Updates, aktive Änderungen im Source ​Code oder durch zusätzliche Sicherheitsmaßnahmen geschehen.

Der Re-Test

Kein Pentest ohne Re-Test. Das Ziel eines Penetrationstests ist nicht nur, ​Schwachstellen aufzudecken. Das Ziel ist, die zu testende Entität weiter ​abzusichern – also erkannte Schwachstellen zu beseitigen und das Risiko zu ​minimieren.

Ein Re-Test nach der Beseitigung der Schwachstellen ist daher essenziell. Der ​Penetrationstest Anbieter prüft dabei, ob die Schwachstellen zuverlässig ​beseitigt wurden, oder ob es weiteren Nachbesserungsbedarf gibt.

Die Preisfrage

Was kostet ein ​Penetrationstest von ​einem fähigen ​Pentest-Anbieter?

Die Kosten für einen Penetrationstests variieren. ​Sie sind abhängig von unterschiedlichen Faktoren.

So hat die Größe der zu testenden Entität ein ​bedeutender Einfluss auf den Projektumfang. Auch ​die eingesetzten Technologien, die Komplexität und ​ob das Netzwerk, das Gerät oder die Anwendung schon ​früher getestet wurden, spielen eine Rolle.

Im Vorfeld eines Penetrationstests erstellen ​seriöse Anbieter für Penetrationstests wie Laokoon ​Security konkrete Angebote.

Erfahrungsgemäß haben 80% der Penetrationstests ​einen Umfang zwischen 5 und 15 Personentagen.

Warum ist Laokoon Security der ​Penetrationstest Anbieter, den Sie ​suchen?

Erfahrung

Laokoon Security wurde von ehemaligen Hackern der ​Bundeswehr gegründet. Aus dieser Erfahrung heraus ​suchen und bewerten die Penetrationstester von Laokoon ​Security die Schwachstellen in IT-Systemen, die sie ​testen.

Diese Erfahrung macht Laokoon Security als einen DER ​führenden Anbieter für Penetrationstests in ​Deutschland.

Qualifikation

Die Hacker von Laokoon Security sind umfangreich ​ausgebildet und besitzen alle marktübliche Zertifikate ​und viele Weiterbildungen darüber hinaus.

Nun sind Zertifikate nicht alles. Konstate ​Weiterbildung und umfangreiche Erfahrungen im Feld der ​IT-Sicherheit komplettieren die Qualifikation von ​Laokoon Security als fachlich sehr versierter ​Penetrationstest Anbieter.

Kundennähe

Bei Laokoon Security sprechen Sie nicht erst mit einem ​aufdringlichen Vertriebler. Bereits in den ersten ​konkreten Gesprächen begleitet Sie ein fachlicher ​Mitarbeitender von Laokoon Security, sodass ihre ​Bedürfnisse und Anforderungen nicht missverstanden ​werden.

Wir fangen dort an, wo Schwachstellenscanner ​aufhören

Laokoon Security verkauft keine automatisierten ​Schwachstellenscans, sondern ist Anbieter für ​hochwertige Penetrationstests in Deutschland.

Dieses Qualitätsniveau ist uns sehr wichtig und ​spiegelt sich auch in unserem herausfordernden Hiring-​Prozess wieder.

Wir hacken Unternehmen und ​erzählen, wie wir es gemacht ​haben.

linkedin

info@laokoon-security.com