Vorgehensweise

Unser Pentest-Prozess

Mit unseren standardisierten Prozessen gelangen Sie einfach und sorgenfrei zu einer Beauftragung und Durchführung Ihres Wunsch-Penetrationstests.

1. Angebot

Sie erhalten ein maßgeschneidertes Angebot über unseren Konfigurator oder nach einer eigenständigen Kontaktaufnahme.

2. Verifikation

Ihre getätigte Konfigurator-Auswahl wird von unseren Experten in einem gemeinsamen Gespräch überprüft. Hierbei klären wir Rückfragen und lernen uns kennen.

3. Beauftragung

Für die Beauftragung eines Pentests erhalten Sie von uns ein Angebot, sowie einen Vertrag und einen Leistungsabruf zur Unterzeichnung.

4. Kick-Off

In einem gemeinsamen Kick-Off Meeting stimmen wir uns mit Ihnen über die Rahmenbedingungen des Pentests ab. Hierbei klären wir Dinge wie Ansprechpartner, Zeitraum, Prüfumfang sowie ausstehende Aufgaben vor dem Start unserer Tests.

5. Pentest

Unsere Ethical Hacker führen den Penetrationstest aktiv durch. Sie werden über den Start und das Ende informiert. Als Projektabschluss erhalten Sie einen detaillierten Abschlussbericht inkl. Management Summary und Behebungsempfehlungen.

6. Abschluss

Ein bis zwei Wochen nach Übermittlung des Abschlussberichtes führen wir ein gemeinsames Review-Meeting durch. Bei diesem optionalen Meeting haben Sie die Chance, Rückfragen an unsere Pentester zu den identifizierten Schwachstellen im Bericht zu stellen.

Beauftragung eines penetrationstests

Unser Prozess

Wir befolgen einen standardisierten Prozess für die Beauftragung und Durchführung von Penetrationstests. Für die Beauftragung eines Pentests erhalten Sie von uns ein Angebot, sowie einen Vertrag und einen Leistungsabruf zur Unterzeichnung.

Der Pentest-Vertrag definiert die rechtlichen Rahmenbedingungen für alle Penetrationstests. Er muss nur einmalig unterzeichnet werden und greift auch für Folgeaufträge. Der Leistungsabruf beinhaltet spezifische Kennzahlen des Angebots und basiert auf den Rahmenvereinbarungen des Pentest-Vertrags. Dieses Dokument muss vor dem Start des Penetrationstest unterzeichnet vorliegen. 

Weitere Informationen finden Sie unter Pentesting-Standards.

Sie interessieren sich für weitere Informationen zum Ablauf eines Penetrationstests? Nehmen Sie gerne Kontakt mit uns auf.
Unsere Experten führen Sie gerne durch alle unsere Prozesse und Abläufe.

Standards und Qualifikationen

Wir berücksichtigen bei unseren Pentests alle internationalen und anerkannten Standards.

Unsere Penetrationstester sind hochqualifiziert und besitzen eine Vielzahl anerkannter Hacking-Zertifikate.

Häufige Fragen (FAQ)

Eine digitale Unterzeichnung von Vertragsdokumenten wird anerkannt. Dies ist in der Regel für kurzfristige Projekte notwendig, um die vertraglichen Dinge so schnell wie möglich abzuwickeln, sodass ein Penetrationstest starten kann.

Nachträglich erhalten Sie unsere Vertragsunterlagen noch einmal per Post. Wir begrüßen eine handschriftliche Unterzeichnung mit postalischem Rückversand.

Informationen zu unserem Abschlussbericht finden Sie unter Vorgehensweise > Beispielbericht.

Nachdem Sie sich ein Angebot über unseren Konfigurator erstellt haben, melden sich unsere Experten umgehend bei Ihnen. Hierbei können die nächstmöglichen Termine erfragt sowie abgestimmt werden. Gerne planen wir Ihren Pentest bereits im Vorhinein unverbindlich ein.

Bitte beachten Sie, dass der organisatorische Vertragsprozess inkl. Unterzeichnung oftmals die meiste Zeit benötigt. Weiterhin hängt dieser Punkt von der zeitlichen Umsetzungsmöglichkeit Ihrerseits ab. Je nach Penetrationstest benötigen Sie ggf. noch zusätzliche Zeit für die Erstellung von Testkonten oder die Beantragung von Firewall-Freischaltungen. In der Regel können Penetrationstests innerhalb von 2 Wochen starten.

Werfen Sie einen Blick in die FAQ-Liste unseres Konfigurators.

Sollten Ihre Fragen noch immer nicht beantwortet werden können, so freuen wir uns über eine Kontaktaufnahme.

Die meisten Penetrationstests können sowohl von extern als auch vor Ort an Ihrem Firmenstandort durchgeführt werden. Sollte das Prüfobjekt lediglich aus Ihrem internen Netzwerk erreicht werden können, so bestehen trotzdem mehrere Möglichkeiten, um den Penetrationstest von Remote durchzuführen:

  • Bereitstellung einer VPN-Verbindung in Ihr internes Firmennetzwerk
  • Bereitstellung eines Jump-Hosts, um auf das Prüfobjekt zugreifen zu können (RDP, Citrix, uvm.)
  • Einsatz unseres hauseigenen Intel-NUC Kleinrechners, welcher postalisch an Sie versandt wird. Nach Einrichtung in Ihrem Netzwerk verbindet sich der NUC zurück zur Leitstelle der Pentest Factory. Daraufhin sind unsere Penetrationstester in der Lage, Ihr internes Firmennetzwerk sowie das zu testende Prüfobjekt zu erreichen. Sie erhalten eine Anleitung zur Einrichtung und die Versandkosten werden übernommen.