Wir prüfen die Sicherheit der IT Infrastruktur von Unternehmen und Behörden in realitätsnahen Angriffsszenarien.
Aus diesem Grunde grenzen wir uns bewusst von der ausschließlichen Anwendung simpler Software-Scans ab, die eine konkrete Aussage über das realistische Sicherheitsniveau von IT-Systemen keinesfalls ermöglichen.
Das umfassende und manuelle Überprüfen zählt zu unseren Markenzeichen, genau wie die enge Zusammenarbeit mit der IT unserer Kunden. Ein System optimal zu härten bedeutet, es mit der Kombination aus dem Wissen des Administrators und den Fähigkeiten des Hackers zu betrachten.
Nach der Simulation eines realitätsgetreuen Angriffsszenarios von außen liegt unser Fokus stets auf der Absicherung der internen Netzwerkstruktur. So wird gewährleistet, dass Sicherheitskonzepte auch stand halten, wenn einzelne Systeme kompromittiert werden.
Da jede eingekaufte Sicherheitslösung auch gleichzeitig zum Risiko werden kann, sind unsere Empfehlungen meist logischer Natur. Auf diese Weise spart der Kunde finanzielle Mittel, entwickelt eigene Lösungen und ist nicht betroffen von zukünftigen Schwachstellen in Sicherheitssystemen.
Real Hacking vs. Checkbox Security – die Unterschiede im Detail
Das machen andere - wir nicht
"Pentestern", denen Sie erst die Türen öffnen müssen, um Ergebnisse zu erhalten
Bronze, Silber, Gold, Junior, Senior?! Ungewissheit bei der Auswahl von Tiefe und Skills der Prüfer
Nicht abgesprochene Handlungen außerhalb Ihrer Arbeitszeiten
"Pentester", die vor der Auftragserteilung schon einmal "abtasten" wollen
Keine Erfahrung im Umgang mit Ihren C-Level
Ineffizienz bei der Nutzung der entsprechenden IT-Ressourcen
Künstlich aufgeblähte Reports mit theoretischen Erkenntnissen
Security-Quereinsteiger als Lead- oder Senior-Pentester
OWASP-Top-10-Checks und Nessus-Reports als Pentest getarnt
Ansprechpartner ohne Deutschkenntnisse
Automatisierte Pentests, die Ihre kritischen Systeme unkontrolliert beeinträchtigen
Pentester, die mehrere Aufträge gleichzeitig durchführen
Ansprechpartner die für vertrauliche Kommunikation und Datenaustausch WhatsApp nutzen
Remote Pentests mit Black-Box Geräten in Ihrem produktiven Netzwerk ohne greifbaren Ansprechpartner vor Ort
jederzeit, überall
Minimale Belastung Ihrer IT-Ressourcen
Klare Absprachen, echte Befunde – kein Rätselraten oder Buzzwords
Erfahrene und routinierte Planung der Aufträge
Onsite-first: Wir sind vor Ort, sehen mehr und schaffen Vertrauen
Prägnante, praxisnahe Reports statt theoretischer Seitenfüller
Hands-on, nachvollziehbar und sicher: Keine unkontrollierte Automatisierung
Kommunikation auf Augenhöhe: deutsch- und englischsprachig, verschlüsselt nach dem TOFU-Konzept, mit Speicherung und Verarbeitung aller Daten ausschließlich in Deutschland
Das best-zertifizierteste Pentest Team für Ihr Projekt
Wir liefern kompromisslose Sicherheit für unsere Kunden. Jedes Projekt wird individuell auf Sie zugeschnitten und von einem unserer Teams betreut und durchgeführt.
Durch Tests ohne jegliche Vorkenntnisse, bis hin zu Code-Analyse eigenentwickelter Server-Anwendungen bieten wir Ihnen und Ihrer IT-Abteilung Einblicke in realistische Angriffsszenarien und potenzielle Konsequenzen in einer kontrollierten Umgebung.
Netzwerk-Penetrationstests für Ihre interne IT-Infrastruktur
Sicherheitstests für Ihre Web-Anwendungen und Online-Präsenz
Externe Angriffssimulationen auf Ihre öffentlichen Systeme
Sicherheitsprüfung von Smartphones, Tablets und Apps
WLAN und Bluetooth Sicherheitsanalysen
Internet of Things und eingebettete Systeme testen
Phishing und Social Engineering Simulationen
Sicherheitsüberprüfung Ihrer Software und Anwendungen
Live Hacking und Mitarbeiterschulungen
IT-Forensik und Incident Response
Sichere Architektur von Anfang an
Strategische Sicherheitsberatung und -optimierung
Sie haben die Möglichkeit, jedes potenzielle Sicherheitsrisiko Ihres Unternehmens im Rahmen eines Penetrationstests überprüfen und bewerten zu lassen.
Transparenter und strukturierter Prozess für optimale Ergebnisse
Zielsetzung und Festlegung der Rahmenbedingungen.
Gegenseitige Unterzeichnung eines Vertrages über einen Penetrationstest. Dieser beinhaltet genaue Angaben über die Ziele, Termine und Konditionen.
Durchführung des Penetrationstests durch zertifiziertes Personal.
Besprechung wichtiger / kritischer Funde. Evaluierung von direkten, zeitnahen Maßnahmen mit der IT-Abteilung sowie der Geschäftsführung.
Schriftliche Zusammenfassung der Ergebnisse inklusive Management-Summary und persönlichem Fazit.
Erneutes Überprüfen positiv getesteter Schwachstellen.
Kontaktieren Sie uns für eine kostenlose Erstberatung
Montag bis Freitag
09:30 bis 17:00 Uhr
In unseren Pentests und täglichen Arbeit verwenden wir ausschließlich quelloffene und frei verfügbare Software. Angefangen vom Betriebssystem bis hin zu Reporting-Tools, setzen wir auf Linux und bleeding-edge Versionen.
Neben vielen veröffentlichten Projekten arbeiten wir sehr eng mit der OSS Community zusammen, entwickeln und teilen Lösungen, finden und melden Schwachstellen in Open Source Software und debuggen Fehler gemeinsam mit den Entwicklern.
Ab und an geben wir auch der Öffentlichkeit einen kleinen Einblick in unseren Alltag.