Exclusives Pentest Team von greenhats Logo

professional

Wir prüfen die Sicherheit der IT Infrastruktur von Unternehmen und Behörden in realitätsnahen Angriffsszenarien.

Seien Sie mit uns einen Schritt voraus!

Menschen definieren IT-Sicherheit

Aus diesem Grunde grenzen wir uns bewusst von der ausschließlichen Anwendung simpler Software-Scans ab, die eine konkrete Aussage über das realistische Sicherheitsniveau von IT-Systemen keinesfalls ermöglichen.

Umfassende manuelle Überprüfung

Das umfassende und manuelle Überprüfen zählt zu unseren Markenzeichen, genau wie die enge Zusammenarbeit mit der IT unserer Kunden. Ein System optimal zu härten bedeutet, es mit der Kombination aus dem Wissen des Administrators und den Fähigkeiten des Hackers zu betrachten.

Fokus auf interne Netzwerksicherheit

Nach der Simulation eines realitätsgetreuen Angriffsszenarios von außen liegt unser Fokus stets auf der Absicherung der internen Netzwerkstruktur. So wird gewährleistet, dass Sicherheitskonzepte auch stand halten, wenn einzelne Systeme kompromittiert werden.

Logische Sicherheitslösungen

Da jede eingekaufte Sicherheitslösung auch gleichzeitig zum Risiko werden kann, sind unsere Empfehlungen meist logischer Natur. Auf diese Weise spart der Kunde finanzielle Mittel, entwickelt eigene Lösungen und ist nicht betroffen von zukünftigen Schwachstellen in Sicherheitssystemen.

Was Sie von uns bekommen

und was definitiv nicht

Real Hacking vs. Checkbox Security – die Unterschiede im Detail

Checkbox Security

Das machen andere - wir nicht

"Pentestern", denen Sie erst die Türen öffnen müssen, um Ergebnisse zu erhalten

Bronze, Silber, Gold, Junior, Senior?! Ungewissheit bei der Auswahl von Tiefe und Skills der Prüfer

Nicht abgesprochene Handlungen außerhalb Ihrer Arbeitszeiten

"Pentester", die vor der Auftragserteilung schon einmal "abtasten" wollen

Keine Erfahrung im Umgang mit Ihren C-Level

Ineffizienz bei der Nutzung der entsprechenden IT-Ressourcen

Künstlich aufgeblähte Reports mit theoretischen Erkenntnissen

Security-Quereinsteiger als Lead- oder Senior-Pentester

OWASP-Top-10-Checks und Nessus-Reports als Pentest getarnt

Ansprechpartner ohne Deutschkenntnisse

Automatisierte Pentests, die Ihre kritischen Systeme unkontrolliert beeinträchtigen

Pentester, die mehrere Aufträge gleichzeitig durchführen

Ansprechpartner die für vertrauliche Kommunikation und Datenaustausch WhatsApp nutzen

Remote Pentests mit Black-Box Geräten in Ihrem produktiven Netzwerk ohne greifbaren Ansprechpartner vor Ort

Bei uns stehen Sie an erster Stelle

jederzeit, überall

Minimale Belastung Ihrer IT-Ressourcen

Klare Absprachen, echte Befunde – kein Rätselraten oder Buzzwords

Erfahrene und routinierte Planung der Aufträge

Onsite-first: Wir sind vor Ort, sehen mehr und schaffen Vertrauen

Prägnante, praxisnahe Reports statt theoretischer Seitenfüller

Hands-on, nachvollziehbar und sicher: Keine unkontrollierte Automatisierung

Kommunikation auf Augenhöhe: deutsch- und englischsprachig, verschlüsselt nach dem TOFU-Konzept, mit Speicherung und Verarbeitung aller Daten ausschließlich in Deutschland

Das best-zertifizierteste Pentest Team für Ihr Projekt

OSEE Certification OSCE3 Certification OSCP+ Certification OSCP Certification OSDA Certification OSWE Certification OSEP Certification OSED Certification OSWP Certification

Ein Team von Experten steht für Ihre individuellen Projekte zur Verfügung

Wir liefern kompromisslose Sicherheit für unsere Kunden. Jedes Projekt wird individuell auf Sie zugeschnitten und von einem unserer Teams betreut und durchgeführt.

White-Hacking / Pentesting

Durch Tests ohne jegliche Vorkenntnisse, bis hin zu Code-Analyse eigenentwickelter Server-Anwendungen bieten wir Ihnen und Ihrer IT-Abteilung Einblicke in realistische Angriffsszenarien und potenzielle Konsequenzen in einer kontrollierten Umgebung.

LAN / Intranet

Netzwerk-Penetrationstests für Ihre interne IT-Infrastruktur

Web / Homepage

Sicherheitstests für Ihre Web-Anwendungen und Online-Präsenz

Internet / Extranet

Externe Angriffssimulationen auf Ihre öffentlichen Systeme

Mobile Endgeräte

Sicherheitsprüfung von Smartphones, Tablets und Apps

Drahtlossysteme

WLAN und Bluetooth Sicherheitsanalysen

IoT / Embedded Systems

Internet of Things und eingebettete Systeme testen

Social Engineering

Phishing und Social Engineering Simulationen

Code-Audit

Sicherheitsüberprüfung Ihrer Software und Anwendungen

Zusätzlich bieten wir Ihnen

Awareness Schulung

Live Hacking und Mitarbeiterschulungen

Forensische Untersuchungen

IT-Forensik und Incident Response

Security by Design

Sichere Architektur von Anfang an

Beratung & Coaching

Strategische Sicherheitsberatung und -optimierung

Mit uns sind Sie immer einen Schritt voraus

Sie haben die Möglichkeit, jedes potenzielle Sicherheitsrisiko Ihres Unternehmens im Rahmen eines Penetrationstests überprüfen und bewerten zu lassen.

Beispielhafter Ablauf eines Pentests

Transparenter und strukturierter Prozess für optimale Ergebnisse

1

Vorbereitung

Zielsetzung und Festlegung der Rahmenbedingungen.

2

Vertrag

Gegenseitige Unterzeichnung eines Vertrages über einen Penetrationstest. Dieser beinhaltet genaue Angaben über die Ziele, Termine und Konditionen.

3

Testphase

Durchführung des Penetrationstests durch zertifiziertes Personal.

4

Nachgespräch

Besprechung wichtiger / kritischer Funde. Evaluierung von direkten, zeitnahen Maßnahmen mit der IT-Abteilung sowie der Geschäftsführung.

5

Reporting

Schriftliche Zusammenfassung der Ergebnisse inklusive Management-Summary und persönlichem Fazit.

6

Nachtest

Erneutes Überprüfen positiv getesteter Schwachstellen.

Sie haben Fragen oder wünschen eine persönliche Beratung?

Kontaktieren Sie uns für eine kostenlose Erstberatung

Bürozeiten

Montag bis Freitag
09:30 bis 17:00 Uhr

Wir leben Open Source

In unseren Pentests und täglichen Arbeit verwenden wir ausschließlich quelloffene und frei verfügbare Software. Angefangen vom Betriebssystem bis hin zu Reporting-Tools, setzen wir auf Linux und bleeding-edge Versionen.

Neben vielen veröffentlichten Projekten arbeiten wir sehr eng mit der OSS Community zusammen, entwickeln und teilen Lösungen, finden und melden Schwachstellen in Open Source Software und debuggen Fehler gemeinsam mit den Entwicklern.

Ab und an geben wir auch der Öffentlichkeit einen kleinen Einblick in unseren Alltag.