Kleine und mittlere Unternehmen

KMU Pentest

Ein spezieller Pentest für kleine und mittlere Unternehmen (KMU), damit Sie die wesentlichen Risiken in Ihrem Unternehmen überprüfen lassen können.

Cyber Security Check

Der erste Schritt eines Hackers besteht in der Informationssammlung. Wir überprüfen welche Informationen über Ihr Unternehmen in öffentlichen Quellen abgerufen werden können.

Leaked Information

Wir prüfen ob Daten Ihrer Mitarbeiter von Datenschutzvorfällen betroffen und diese Daten in entsprechenden Listen und Quellen abrufbar sind.

Öffentl. Infrastruktur

Wir überprüfen Ihre öffentlich erreichbare Infrastruktur wie z.B. VPN Zugänge, Anwendungen und E-Mail Zugänge auf bekannte Schwachstellen.

Interne Infrastruktur

Wir führen in Ihrer Infrastruktur einen vollständigen Schwachstellenscan durch. Sie erhalten eine Übersicht der Schwachstellen und Angriffsvektoren.

Active Directory

Wir überprüfen Ihr Active Directory (AD) auf Konfigurationsfehler und Schwachstellen. Dabei analysieren wir, ob ein Angreifer administrative Rechte erlangen kann.

Evil Employee

Wir prüfen eine beispielhafte Client-Workstation Ihrer Mitarbeiter auf Konfigurationsfehler und Schwachstellen (Golden image)

6.900 € zzgl. MwSt. Festpreis

360° Analyse

Unser Pauschalangebot für Sie:

Wir analysieren Ihre Infrastruktur aus verschiedenen Blickwinkeln untern einem risikobasierten Ansatz. Sie erhalten einen detaillierten Überblick über mögliche Schwachstellen aus Sicht eines Hackers. Dabei analysieren wir sowohl externe als auch interne Angriffsmöglichkeiten.

Wir berücksichtigen dabei die gängigen Angriffsvektoren und üblichen Schwachstellen. Der Penetrationstest wird als Kombination aus automatisierten und manuellen Tests durchgeführt.

Sie erhalten einen detaillierten Bericht mit allen unseren Findings und entsprechenden Hinweisen zur Behebung dieser Schwachstellen. 

IT-Sicherheit in KMU

Daten & Fakten

0
Durchschnittlicher entstandener Schaden durch manuelles Hacking
0 %
aller Unternehmen in Deutschland waren bereits Opfer von Cyberangriffen
0 %
der betroffenen Unternehmen hatten direkte Kosten infolge der Angriffe

KMU Pentest

Leistungsbeschreibung

Eine tiefgehende Analyse einer einzelnen IT Komponenten wie z.B. dem Active Directory oder einer Anwendung ist für kleine und mittlere Unternehmen oft nicht zielführend. Der Prüfaufwand ist vergleichsweise hoch und die Ergebnisse sind auf ein System eingeschränkt. Oftmals ist ein Überblick über die generellen Schwachstellen und die sogenannten Quick-Wins in der Infrastruktur sinnvoller.

Wir haben daher einen Pentest entwickelt, der die Anforderungen von KMU Unternehmen abdeckt. Wir testen dabei weniger in die Tiefe einzelner Komponenten, sondern decken in diesem Pentest weitere Teile Ihrer Infrastruktur ab. Sie erhalten einen breiten Überblick über mögliche Angriffsvektoren. Basierend auf dem KMU Pentest können vertiefende Tests und Analysen einzelner Komponenten ergänzt werden.

Der KMU Pentest beinhaltet sowohl manuelle als auch automatisierte Prüfverfahren. Sie erhalten selbstverständlich einen vollständigen Bericht über die durchgeführten Prüfungen, die Ergebnisse und unsere Empfehlungen.

fördermittel zuschüsse

Sie erhalten mit dem KMU Pentest einen vollwertigen Pentest nach unseren allgemeinen Qualitätsstandards. Der KMU Pentest wird entsprechend unserer Prozesse durchgeführt und beinhaltet folgende Phasen:

Leistungsbestandteile

Cyber Security Check

Wir überprüfen öffentliche Quellen auf sensitive Daten über Ihr Unternehmen. Dies ist in der Regel der erste Schritt eines Angreifers.

Leaked Information

Wir prüfen ob die Daten Ihrer Mitarbeiter wie z.B. Passwörter oder Logins in bekannten Datenbanken enthalten sind.

Öffentliche Infrastruktur

Wir überprüfen öffentlich erreichbare Endpunkte auf Schwachstellen und Angriffsmöglichkeiten wie bspw. offene Ports oder veraltete Software.

Interne Infrastruktur

In Ihrer internen Infrastruktur führen wir einen vollständigen Scan durch und überprüfen die gefundenen Schwachstellen.

Active Directory

Das AD ist in der Regel eine kritische Komponente der Infrastruktur. Wir überprüfen bspw. ob ein Angreifer administrative Rechte erlangen kann.

Evil Employee

Wir prüfen eine beispielhafte Client-Workstation Ihrer Mitarbeiter auf Konfigurationsfehler und Schwachstellen (Golden image)

Vergleich zum individuellen Pentest

  • KMU Pentest
  • Individueller Pentest
KMU PentestIndividueller Pentest
6900
zzgl. MwSt.
Individuelles Angebot
PrüftiefeBreite Prüfung über viele KomponentenTiefe Prüfung einzelner Komponenten
ScopeGenerelle Schwachstellen der InfrastrukturZielgerichtete Analyse der Komponenten
VerfügbarkeitNur für kleine und mittlere UnternehmenFür alle Unternehmen verfügbar
DurchführungRemote oder vor OrtRemote oder vor Ort
AbrechnungFestpreisIndividuelles Angebot je Pentest
AnpassbarkeitGeringHoch
KMU Pentest anfragenZum Konfigurator

Häufige Fragen zum KMU Pentest

Als KMU gelten nach Definition der EU-Kommission Unternehmen mit weniger als 250 Beschäftigten und einem Jahresumsatz von bis zu 50 Millionen Euro beziehungsweise einer Bilanzsumme von höchstens 43 Millionen Euro. Mehr Informationen zur KMU Definition finden Sie unter KMU-Definition der Europäischen Kommission – Förderberatung.

Der KMU Pentest ist ein Festpreisangebot, welches wir nur in dieser Zusammenstellung anbieten. Wenn Sie zusätzliche Anforderungen haben, können wir den KMU Pentest gerne erweitern oder für Sie einen individuellen Pentest zusammenstellen.

Nein, der KMU Pentest kann auch remote durchgeführt werden. Wir stellen dafür eine Access Box zur Verfügung, die Sie in Ihr Netzwerk integrieren müssen. Über diese Access Box können unsere Mitarbeiter alle notwendigen Prüfungen durchführen. Die Box senden Sie nach Abschluss des Pentests einfach an uns zurück. In diesem Fall entstehen für Sie keine zusätzlichen Reisekosten.

In einigen Bundesländern bestehen Fördermöglichkeiten für Leistungen im Bereich IT-Sicherheit und Penetrationstests. Wir unterstützen Sie gerne bei der Beantragung von Förderungen. Sprechen Sie bitte unsere Berater darauf an.

Sie erhalten einen detaillierten Bericht mit allen Findings und umfangreichen Hinweisen zur Behebung. Selbstverständlich unterstützen wir Sie auch nach einem Pentest z.B. bei der Behebung der Schwachstellen oder einem Re-Test zur Verifikation der Maßnahmen. Über unsere Schwestergesellschaft, der tacticx Consulting GmbH, können wir Ihnen auch umfassende Beratung im Bereich der Informationssicherheit oder dem Datenschutz anbieten.