Skip to content
Logo_Pentest-Factory
Logo_Pentest-Factory

[email protected] | 0800 5 22 77 00*

  • News
  • Leistungen

    INFRASTRUKTUR

    Interne IT-Infrastruktur Server, Intranet, Netzwerk
    Öffentliche IT-Infrastruktur Extern erreichbare Systeme
    AD-Sicherheitsanalyse Microsoft Active Directory

    APPLIKATIONEN

    Web Applikationen Webseite, Shop, Portal
    Mobile Applikationen Android, iOS
    API-Schnittstellen REST, SOAP

    SECURITY AUDIT

    Passwort-Audit Unsicher oder geleaked
    Cyber Security Check Open Source Intelligence

    SZENARIO TESTS

    Evil Employee Mitarbeiter, Praktikanten, Gäste
    Stolen Notebook Verlust oder Diebstahl

    KMU Pentest

    Ein speziell für kleine und mittlere Unternehmen erstellter Penetrationstest mit großem Umfang und Subvention.

    Beratung

    Sie haben Fragen zu Ihrer Auswahl oder sind sich unsicher? Nehmen Sie gerne Kontakt mit uns auf!

  • Vorgehensweise

    Unser Ablauf

    Pentest Prozess Beauftragung, Planung, Durchführung, Abschluss
    Beispielbericht Aufbau und Inhalt unserer Pentestberichte
    Testverfahren Black-Box, Grey-Box, White-Box

    Qualität & Standards

    Qualitätssicherung 4-Augen-Prinzip, Checklisten
    Pentesting Standards Best Practices & etablierte Vorgehensweisen
    Qualifikation Unser Anspruch an Professionalität

    Mehr Service

    Pentesting as a Service Mehr als eine Momentaufnahme
    Rahmenvereinbarungen Verbände, Zentraleinkauf, Partner
  • Konfigurator
  • Über uns

    Die Factory

    Unternehmen Wer wir sind und wofür wir stehen
    Qualifikation Unser Anspruch an Professionalität

    Kontakt

    Kontaktformular Wir sind für Sie da
    Konfigurator Individuelle Pentests - einfach konfigurieren

    Rechtliches

    Impressum Wer steckt dahinter
    Datenschutzerklärung Wie wir Ihre Daten verarbeiten
  • Deutsch
    • English
Logo_Pentest-Factory

„*“ zeigt erforderliche Felder an

1Services
2Prüfumfang & Add-Ons
3Projektinformationen
4Ihr Angebot

Prüfobjekt

Wählen Sie bitte die Art des Penetrationstests. Wenn Sie mehr als einen Penetrationstest konfigurieren möchten, müssen Sie den Konfigurator mehrmals ausfüllen. Sollten Sie sich unsicher sein oder einen Penetrationstest benötigen, der im Konfigurator bisher nicht vorgesehen ist/angeboten wird, nehmen Sie bitte Kontakt mit uns auf. Wir beraten Sie gerne und erstellen Ihnen ein individuelles Angebot.

Services*

Der Pentest einer Webanwendung ist in der Regel auf bestimmte IP-Adressen oder Domänen begrenzt. Geprüft wird dabei der gesamte Umfang, beginnend vom Server bis hin zur Anwendung.


Mit Auswahl des Mobile App Pentests führen wir eine Sicherheitsanalyse einer von Ihnen gewählten Mobile App (iOS + Android) durch.


Während eines API-Penetrationstests unterziehen wir die mit Ihnen definierten API-Schnittstellen einer umfassenden Sicherheitsanalyse auf Netzwerk- und Anwendungsebene.


Wir simulieren einen Angreifer mit Zugriff auf das interne Netzwerk und versuchen, Schwachstellen wie bspw. veraltete Softwareversionen, schwache Zugriffskontrollen oder Fehlkonfigurationen zu identifizieren.


Ein Test Ihrer öffentlich erreichbaren IT-Infrastruktur betrachtet die Sicht eines externen Angreifers und beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme.


Bei der Analyse der Workstation Security untersuchen wir die Konfiguration Ihrer Clients. Dabei werden verschiedene Szenarien, wie der Verlust einer Workstation, betrachtet.


Bei diesem Pentest analysieren wir Ihre Active Directory-Umgebung auf Fehlkonfigurationen und Schwachstellen aus der Perspektive eines internen Angreifers.


Bei diesem Penetrationstest untersuchen wir die Passwortstärke und Qualität in Ihrem Unternehmen. Unsere technische Analyse erfolgt ohne Nutzerkontext und kann mit Ihrem Betriebsrat und Datenschutzteam abgestimmt werden.

Web-Anwendungen

Der „Penetrationstest von Web-Anwendungen“ beinhaltet eine umfassende Sicherheitsanalyse der Zielapplikation auf Netzwerk- und Anwendungsebene. Eine vollständige Leistungsbeschreibung finden Sie hier.

P_Webanwendung*

  • Statische Applikationen
  • Ohne Authentifizierungsmöglichkeiten
  • Geringe Anzahl von dynamischen Funktionen
  • Firmenwebseiten mit typischen Content-Management-Systemen (Joomla, TYPO3, WordPress)

  • Applikationen mit Authentifizierungsmöglichkeit
  • Dynamische Webseiten
  • Applikationen mit einer User Base < 100

  • Applikationen mit Authentifizierungsmöglichkeit
  • Dynamische Webseiten
  • Applikationen mit einer User Base > 100
  • Applikationen zur Durchführung von geschäftskritischen Funktionen (z.B. finanzielle Transaktionen, Gebäudesicherheit, Krankenhaussoftware etc.)
  • Applikationen deren Kompromittierung kritische Folgen für das Unternehmen haben könnte
  • Applikationen deren Tests spezielle Qualifikationen vom Tester verlangen (Reverse Engineering, SCADA, IoT)

Mobile Application Pentest

Im Rahmen der Sicherheitsanalyse führen wir einen Mobile-Application Penetrationtest der von Ihnen bereitgestellten App durch. Wählen Sie eines der unten aufgelisteten mobilen Betriebssysteme. Eine vollständige Leistungsbeschreibung finden Sie hier.

P_Mobile Application*

API-Schnittstelle

Webservices, auch Application Programming Interfaces (APIs) genannt, gehören heutzutage zum Standardrepertoire vieler Unternehmen. API-Schnittstellen werden hierbei für die Bearbeitung und den Austausch von Daten verwendet und für Web-Anwendungen, Mobile Apps sowie Anwendungen von Drittanbietern zur Verfügung gestellt. Mit der Beauftragung eines API-Penetrationstests führen wir eine Sicherheitsanalyse der von Ihnen im Projektumfang definierten API-Schnittstelle (z.B. SOAP oder REST) auf Netzwerk- und Anwendungsebene durch. Eine vollständige Leistungsbeschreibung finden Sie hier.

P_API*

  • Kleine API-Schnittstelle
  • Geringe Anzahl an API-Endpunkten
  • Geringe Komplexität
  • Testzeitraum ~ 2,5 Tage

  • Mittelgroße API-Schnittstelle
  • API-Endpunkte <= 50
  • Mittlere Komplexität
  • Testzeitraum ~ 5 Tage

  • Große API-Schnittstelle
  • API-Endpunkte > 50
  • Hohe Komplexität
  • API zur Durchführung von geschäftskritischen Funktionen (z.B. finanzielle Transaktionen, Gebäudesicherheit, Krankenhaussoftware etc.)
  • API deren Kompromittierung kritische Folgen für das Unternehmen haben könnte
  • Testzeitraum ~ 10 Tage

Interne IT-Infrastruktur

Der „Penetrationstest der internen IT-Infrastruktur“, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers. Eine vollständige Leistungsbeschreibung finden Sie hier.

Bitte geben Sie die Anzahl der zu testenden Systeme (ohne Clients) an.

Öffentlich erreichbare Infrastruktur

Der „Penetrationstest der öffentlich erreichbaren Systeme“ beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme, aus der Perspektive eines externen Angreifers. Eine vollständige Leistungsbeschreibung finden Sie hier.

Bitte geben Sie die Anzahl der zu testenden Systeme an.

Workstation Security Assessment

Der szenariobasierte Test „Workstation Security" beinhaltet eine umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks. Das Notebook wird vor unseren Tests neu installiert und auf die gleiche Konfiguration wie ein übliches Notebook, welches an einen neuen Mitarbeiter Ihres Unternehmens übergeben wird, eingestellt. Der Fokus unserer Sicherheitsanalyse liegt in der Identifikation von Schwachstellen, welche von einem Angreifer zur Erweiterung seiner Rechte ausgenutzt werden könnten. Dabei werden Szenarien wie der Diebstahl oder Verlust eines Notebooks genauso berücksichtigt, wie die Möglichkeit eines Angriffs durch einen internen Nutzer mit einfachen Zugriffsrechten.

Bitte geben Sie die Anzahl der zu testenden Konfigurationen an.

Active Directory Sicherheitsanalyse

Bei der Konfiguration, Portierung oder dem Betrieb von Active Directory Verzeichnissen kommt es häufig zu Fehlkonfigurationen. Diese können dazu führen, dass interne Angreifer unerlaubt auf Ihre Systeme, Dienste oder Ressourcen zugreifen können. Bereits kleinere Fehler in der Handhabung von Active Directory können weitreichende Folgen haben und Sicherheitsschwachstellen für ein Unternehmen verursachen. Insbesondere bei gewachsenen Strukturen und vielen Objekten können Risiken, bspw. durch die Verschachtelung von Gruppen, entstehen. Ihre Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit können hierdurch beeinträchtigt werden. Mit der Beauftragung einer Active Directory Sicherheitsanalyse analysieren unsere Sicherheitsexperten Ihren Active Directory Verzeichnisdiensts von Microsoft auf Fehlkonfigurationen und vorhandene Schwachstellen. Eine vollständige Leistungsbeschreibung finden Sie hier.

Bitte geben Sie die Anzahl der zu testenden Domänen an.

Active Directory Passwort-Audit

Active Directory für Windows-basierte Netzwerke ist eines der meist verbreitesten und im Einsatz befindlicher Verzeichnisdienste des Herstellers Microsoft. Für viele Unternehmen stellt es die zentrale Benutzerverwaltung sowie IT-Struktur der Organisation dar. Es beinhaltet ferner viele wichtige Informationen wie Authentifizierungsmerkmale und Berechtigungskonzepte für Benutzer, Objekte und Systeme. Bei einem Active Directory Passwort Audit extrahieren wir die Passwort-Hashes aller Benutzer Ihrer Active Directory Domäne(n) ohne Benutzerkontext (anonymer Passwort-Audit). Anschließend versuchen wir, diese Passwort-Hashes mithilfe von frei verfügbaren Passwortlisten und anderen Cracking-Methoden in ihre Klartextform zu überführen. Durch die folgende Analyse der identifizierten Klartextpasswörter werden messbare Ergebnisse zu der vorhandenen Passwortstärke in Ihrem Unternehmen geliefert. Eine vollständige Leistungsbeschreibung finden Sie hier.

Bitte geben Sie die Anzahl der zu testenden Domänen an.

Add-Ons

Wir empfehlen Ihnen folgende Add-Ons zu Ihrem Pentest. Es werden nur Add-Ons angezeigt, die auch zu Ihrem Pentest passen. Die Add-Ons ergänzen den jeweiligen Pentest um zusätzliche Aspekte.

O_Web

Der Open Source Intelligence (OSINT) Research ist eine passive Methode. Dabei werden aus öffentlich zugänglichen Quellen möglichst viele Informationen gesammelt, die für einen Angreifer nützlich sind, wie z.B. Zugangsdaten von Mitarbeitern.

O_Api

Der Open Source Intelligence (OSINT) Research ist eine passive Methode. Dabei werden aus öffentlich zugänglichen Quellen möglichst viele Informationen gesammelt, die für einen Angreifer nützlich sind, wie z.B. Zugangsdaten von Mitarbeitern.

O_Int

Bei diesem Penetrationstest untersuchen wir die Passwortstärke und Qualität in Ihrem Unternehmen. Unsere technische Analyse erfolgt ohne Nutzerkontext und kann mit Ihrem Betriebsrat und Datenschutzteam abgestimmt werden.


Der Open Source Intelligence (OSINT) Research ist eine passive Methode. Dabei werden aus öffentlich zugänglichen Quellen möglichst viele Informationen gesammelt, die für einen Angreifer nützlich sind, wie z.B. Zugangsdaten von Mitarbeitern.


Bei der Analyse der Workstation Security untersuchen wir die Konfiguration Ihrer Clients. Dabei werden verschiedene Szenarien, wie der Verlust einer Workstation betrachtet.


Die Analyse Ihrer Netzwerk-Freigaben erfolgt aus Sicht eines nicht autorisierten Benutzers bzw. eines Standardbenutzers. Dadurch können wir feststellen, ob ein Zugriff auf kritische Freigaben möglich ist.


Bei diesem Pentest analysieren wir Ihre Active Directory-Umgebung auf Fehlkonfigurationen und Schwachstellen aus der Perspektive eines internen Angreifers.

O_Öffentlich

Der Open Source Intelligence (OSINT) Research ist eine passive Methode. Dabei werden aus öffentlich zugänglichen Quellen möglichst viele Informationen gesammelt, die für einen Angreifer nützlich sind, wie z.B. Zugangsdaten von Mitarbeitern.

O_Workstation

Bei diesem Pentest analysieren wir Ihre Active Directory-Umgebung auf Fehlkonfigurationen und Schwachstellen aus der Perspektive eines internen Angreifers.
O_AD

Bei diesem Penetrationstest untersuchen wir die Passwortstärke und Qualität in Ihrem Unternehmen. Unsere technische Analyse erfolgt ohne Nutzerkontext und kann mit Ihrem Betriebsrat und Datenschutzteam abgestimmt werden.

Bei der Analyse der Workstation Security untersuchen wir die Konfiguration Ihrer Clients. Dabei werden verschiedene Szenarien, wie der Verlust einer Workstation betrachtet.

Die Analyse Ihrer Netzwerk-Freigaben erfolgt aus Sicht eines nicht autorisierten Benutzers bzw. aus Sicht eines Standardbenutzers. Dadurch können wir feststellen, ob ein Zugriff auf kritische Freigaben möglich ist.

O_PW

Der Open Source Intelligence (OSINT) Research ist eine passive Methode. Dabei werden aus öffentlich zugänglichen Quellen möglichst viele Informationen gesammelt, die für einen Angreifer nützlich sind, wie z.B. Zugangsdaten von Mitarbeitern.


Bei diesem Pentest analysieren wir Ihre Active Directory-Umgebung auf Fehlkonfigurationen und Schwachstellen aus der Perspektive eines internen Angreifers.
In diesem Teil können Sie wichtige Vorabinformationen eingeben, welche wir vor dem Start unserer Tests benötigen. Falls Sie noch keine Details festlegen können oder wollen, wählen Sie einfach die wahrscheinlichste Antwort.

Testzeiten

In welchem täglichen Zeitfenster sollen unsere aktiven Tests durchgeführt werden? Falls Tests außerhalb unserer Geschäftszeiten (Mo-Fr 7:00 – 18:00) gewünscht sind, erhöhen sich die Kosten für unsere Tests. Unsere Tests beabsichtigten nicht den allgemeinen Geschäftsprozess zu stören oder Verfügbarkeitsprobleme zu verursachen.

Testzeiten*
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet

Prüfort

Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.

Prüfort*
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet

Prüfabschluss

Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.

Prüfabschluss*

Berichtssprache

Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache:

Berichtssprache*

Ihr individuelles Angebot

Bitte geben Sie Ihre Kontaktdaten an. Sie können im Anschluss Ihr persönliches und Individuelles Angebot als PDF-Dokument herunterladen. Zusätzlich erhalten Sie das Angebot auch per E-Mail.

Anschrift*
Name*
DS-Hinweis*
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Zentrale

Walbecker Straße 53
47608 Geldern
+49 2831 12191 0

Niederlassung Berlin

Karl-Liebknecht-Str. 5
10178 Berlin
+49 30 4036367 60

Niederlassung Frankfurt

Olof-Palme-Straße 13
60439 Frankfurt
+49 69 9451569 50

Pentest Factory GmbH

[email protected]
Kostenlose Hotline
0800 5 22 77 00 *

Impressum | Datenschutz | Kontakt
* aus dem deutschen Festnetz

Konfigurator starten
Kontaktformular
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.