Logo Pentest Factory weiss
communication-dark.png

0800 5 22 77 00

Aktiv gegen Ransomware vorgehen

Wir identifizieren Sicherheitslücken Ihrer IT-Struktur und zeigen Ihnen,
wie Sie diese beheben können

 

Ransomware als wachsende Bedrohung

 

Randsomware als wachsende Bedrohung

21 Tage

Die durchschnittliche Ausfallzeit nach einem Erpessersoftware-Angriff beträgt 21 Tage.

200.000$

Die Lösegeldforderung beträgt im Schnitt rund 200.000 USD.

1,85 Mio. $

Die Wiederherstellungskosten nach einem Ransomwareangriff betragen durchschnittlich 1,85 Millionen USD.

Wieso ist Ransomware so gefährlich?

encryption

Verschlüsselung eigener Daten

Ransomware ist eine spezielle Art von Schadsoftware, die entweder den Zugriff auf das betroffene Gerät sperrt oder die darauf enthaltenen Daten verschlüsselt. Der Hacker hat nun die volle Kontrolle über das Gerät und fordert ein Lösegeld für die Wiederherstellung.

data flow

Datenabfluss

Eine weiteres Risiko besteht durch möglichen Datenabfluss. Die internen, sensiblen Daten sind, sobald die Ransomware aktiv ist, für den Hacker vollständig einsehbar und könnten von ihm jederzeit veröffentlicht werden.

Group 227

Kompromittierte Links und Webseiten

Meistens wird Ransomware durch Benutzeraktionen verbreitet, z. B. durch Klicken auf einen bösartigen Link in einer Spam-E-Mail oder den Besuch einer kompromittierten Website. In einigen Fällen wird Ransomware über Malvertising und Drive-by-Downloads verbreitet: hier ist keine Beteiligung des Benutzers notwendig, um die Infektion auszuführen.

Die eigene IT-Infrastruktur zu schützen ist eine Notwendigkeit. Hacker werden nicht zurückschrecken und jede der bestehenden Sicherheitslücken ausnutzen, um an Ihre wertvollen, internen Daten zu gelangen.

Optimaler Schutz Ihrer Daten - mit Penetrationstests Sicherheitslücken vor allen anderen finden

Optimaler Schutz Ihrer Daten - mit Penetrationstests Sicherheitslücken vor allen anderen finden


Was ist ein Pentest?

Ein Penetrationstest, kurz Pentest, ist eine ausführliche Sicherheitsprüfung von Netzwerken oder IT-Systemen. Hierbei versuchen Ethical Hackers mittels gezielter Angriffe und Methoden, die auch von echten Angreifern genutzt werden, in das zu testende System einzudringen. Schwachstellen und Lücken können so erkannt und die Empfindlichkeit gegenüber Cyberangriffen festgestellt werden. 

Vector 1

Schwachstellen identifizieren

Vector 1

Sicherheitslücken schließen

Vector 1

Resistenz aufbauen

Vector 1

Schutz von Daten beauftragen

 

Pentest Factory als Ihr kompetenter Partner​

 

Pentest Factory als Ihr kompetenter Partner​

Die Pentest Factory GmbH ist spezialisiert auf die Durchführung von Penetrationstests und Sicherheitsanalysen. Wir bieten höchste Qualität, einen transparenten Umgang sowie langfristige und verlässliche Planung. Ebenfalls verstehen wir uns als Partner unserer Kunden, der zur Lösung der vorhandenen Probleme beiträgt.

Umfangreiche Leistungen - Unsere Testmöglichkeiten

 

INFRASTRUKTUR

Interne IT-Infrastruktur

Server, Intranet, Netzwerk

Externe IT-Infrastruktur

Extern erreichbare Systeme

AD-Sicherheitsanalyse

Microsoft Active Directory

 

APPLIKATIONEN

Web Applikationen

Website, Shop, Portal

Mobile Applikationen

Android, iOS

API-Schnittstellen

REST, SOAP

 

SECURITY AUDIT

Passwort-Audit

Unsicher oder geleaked

Cyber Security Check

Open Source Intelligence

 

SZENARIO TESTS

Evil Employee

Mitarbeiter, Praktikanten, Gäste

Stolen Notebook

Verlust oder Diebstahl

Warum Pentest Factory?

flash outline

Sofortiges
Angebot

Sie erhalten über unseren Konfigurator ein auf Ihre Anforderungen ausgerichtetes Angebot wann immer Sie es benötigen.

shield checkmark outline

Vollumfängliche Preisgarantie

Alle Leistungen und Kosten werden jederzeit transparent aufgelistet und Folgekosten werden klar beziffert. Bei geringerem Aufwand wird sogar weniger berechnet.

trail sign outline

Direkte Handlungsempfehlungen

Unsere Abschlussberichte enthalten immer klare Handlungs-empfehlungen, die Ihnen zeigen, wie Sie die gefundenen Schwachstellen beheben können.

library outline

Hohe Qualifizierungen des Teams

Wir garantieren beste Qualität und setzen dabei hohe Anforderungen an unsere Ethical Hacker, welche überdurchschnittliche Qualifikationen und mehrjährige Erfahrung besitzen.

In nur 4 Schritten zur sicheren IT-Struktur.
So funktioniert es:

1
Angebot erhalten
 

Angebot erhalten

Nachdem Sie über den Konfigurator Kontakt mit uns aufgenommen haben, erhalten Sie ein maßgeschneidertes Angebot.

2
Rahmenbedingungen
 

Rahmenbedingungen klären

Auf Basis eines Kennenlerngesprächs und Ihrer Konfigurator-Auswahl erhalten Sie von uns ein Angebot für die Beauftragung des Pentests, einen Vertrag als auch einen Leistungsabruf zur Unterzeichnung.

3
Pentest durchführen
 

Pentest durchführen

In einem Kick-Off Meeting stimmen wir uns mit Ihnen über die Details des Pentests ab. Anschließend führen unsere Ethical Hacker den Penetrationstest durch. Über den Start und das Ende werden Sie natürlich informiert.

4
Projekt abschließen
 

Projekt abschließen

Am Ende erhalten Sie einen detaillierten Abschlussbericht (inkl. Management Summary und Handlungsempfehlungen). Spätestens zwei Wochen nach Übermittlung des Berichts führen wir ein optionales Review-Meeting durch, bei welchem Sie Rückfragen zu den identifizierten Schwachstellen stellen können.

Angebot erhalten
 

Angebot erhalten

Nachdem Sie über den Konfigurator Kontakt mit uns aufgenommen haben, erhalten Sie ein maßgeschneidertes Angebot.

Rahmenbedingungen klären
 

Rahmen-bedingungen klären

Auf Basis eines Kennenlerngesprächs und Ihrer Konfigurator-Auswahl erhalten Sie von uns ein Angebot für die Beauftragung des Pentests, einen Vertrag als auch einen Leistungsabruf zur Unterzeichnung.

Pentest durchführen
 

Pentest durch­führen

In einem Kick-Off Meeting stimmen wir uns mit Ihnen über die Details des Pentests ab. Anschließend führen unsere Ethical Hacker den Penetrationstest durch. Über den Start und das Ende werden Sie natürlich informiert.

Projekt abschließen
 

Projekt abschließen

Am Ende erhalten Sie einen detaillierten Abschlussbericht (inkl. Management Summary und Handlungsempfehlungen). Spätestens zwei Wochen nach Übermittlung des Berichts führen wir ein optionales Review-Meeting durch, bei welchem Sie Rückfragen zu den identifizierten Schwachstellen stellen können.

Schützen Sie sich und Ihre Daten vor Cyberangriffen und konfigurieren Sie heute noch einen Pentest!

Schützen Sie sich und Ihre Daten vor Cyberangriffen und konfigurieren Sie heute noch einen Pentest!

Häufige Fragen

Nach der Angebotserstellung über unseren Konfigurator, werden sich unsere Experten umgehend bei Ihnen melden.
Hierbei können die nächstmöglichen Termine erfragt sowie abgestimmt werden.

Bitte beachten Sie, dass der organisatorische Vertragsprozess (inkl. Unterzeichnung) oftmals die meiste Zeit benötigt. Auch Ihre zeitliche Umsetzungsmöglichkeit muss mit bedacht werden: Je nach Penetrationstest benötigen Sie ggf. noch zusätzliche Zeit für die Erstellung von Testkonten oder die Beantragung von Firewall-Freischaltungen. In der Regel können Penetrationstests innerhalb von 2 Wochen starten.

Wir bieten Ihnen eine individuelle Lösung ganz nach Ihren Bedürfnissen und Herausforderungen. Nach dem Baukastensystem können Sie in unserem Konfigurator die für Sie relevanten Prüfobjekte und Testinhalte auswählen – passgenau zugeschnitten und ohne versteckte Extras.

Nach Abschluss der Konfiguration haben Sie die Möglichkeit, einen zweiten Test hinzuzufügen, falls dieser benötigt wird. Sollten Sie sich unsicher sein oder einen Penetrationstest benötigen, welcher noch nicht im Konfigurator existiert, unterstützen wir Sie gerne und erstellen Ihnen ein manuelles Angebot.

Die meisten Pentests können sowohl von extern als auch vor Ort durchgeführt werden. Sollte das Prüfobjekt lediglich aus Ihrem internen Netzwerk erreicht werden können, so bestehen trotzdem mehrere Möglichkeiten, um den Test Remote durchzuführen.

Standardmäßig erhalten Sie innerhalb von 1-2 Wochen nach Abschluss des Penetrationstests unseren Abschlussbericht. Insofern eine frühere Übermittlung der Ergebnisse benötigt wird, teilen Sie uns dies bitte im gemeinsamen Kick-Off Meeting mit. Für zeitkritische Projekte stellen wir Ihnen unsere Ergebnisse gerne früher bereit, sofern möglich.

Nach der Durchführung des Pentests erhalten Sie einen Abschlussbericht, welcher sich in verschiedene Abschnitte gliedert:

  • Management Summary
    Hier erhalten Sie eine nicht technische Zusammenfassung des Projekts und der identifizierten Feststellungen für die Management Ebene. Es werden alle kritischen Erkenntnisse prägnant zusammengefasst.

  • Vorgehen, Scope und Tools
    Dies ist eine ausführliche Beschreibung der angewandten Testmethoden, dem analysierten Prüfobjekt und Scope sowie die zum Einsatz gekommenen Tools und Skripte während des Pentests.

  • Feststellungen und Maßnahmen
    Ein wichtiger Teil unseres Abschlussberichts ist die detaillierte, technische Beschreibung aller identifizierten Feststellungen. Sie erhalten dabei auch gleich eine umfassende Empfehlung zur Behebung jeder einzelnen Schwachstelle, passend für technisches Personal (wie Entwickler oder Administratoren).

  • Standardisierte Risikobewertung
    Für die Einschätzung unserer Feststellungen folgen wir bekannten Standards wie der OWASP Risikobewertungsmethode. Das Risiko einer Schwachstelle basiert hierbei auf der Eintrittswahrscheinlichkeit und Auswirkung.

Mit Abschluss des Pentests erhalten Sie einen detaillierten Bericht, der nicht nur alle identifizierten Schwachstellen benennt, sondern Ihnen auch Handlungsempfehlungen zur Behebung aufweist. Natürlich unterstützen wir Sie gern auch nach einem Pentest, z.B. beraten wir Sie gern zur Behebung der Schwachstellen oder zu einem Re-Test zur Verifikation Ihrer Maßnahmen. Ebenfalls bieten wir eine umfangreiche Beratung im Bereich Informationssicherheit oder Datenschutz über unsere Schwestergesellschaft, der tacticx Consulting GmbH, an.

Die Pentest Factory GmbH gehört zur Unternehmensgruppe der tacticx GmbH und ist spezialisiert auf die Durchführung von Penetrationstests und Sicherheitsanalysen. Wir stehen für höchste Qualität, einen transparenten Umgang sowie langfristige und verlässliche Planung. Ebenfalls verstehen wir uns als Partner unserer Kunden, der zur Lösung der vorhandenen Probleme beiträgt.

Als eine der führenden Beratungsunternehmen im Bereich Datenschutz und Informationssicherheit unterstützt die tacticx Consulting GmbH seit mehr als 20 Jahren Kunden in ganz Europa. Unsere Kernkompetenzen liegen in den Bereichen:

  • Internationaler Datenschutz
  • Konzerndatenschutz
  • Datenschutz im Gesundheitswesen
Pentest Logo
Phone.png

0800 5 22 77 00