👉 We Hack You Happy! 👈
Logo der BreakinLabs

Pentest und Red Teaming – mehr Netzwerksicherheit für dein Unternehmen

Ohne proaktive Sicherheitsvorkehrungen können Hacker Schwachstellen in deiner IT-Infrastruktur ausnutzen, was zu finanziellen Verlusten und langfristigen Reputationsschäden für dich und deine Kunden führen kann.

Mit einem Penetrationstest von BreakinLabs bist du Hackern immer einen Schritt voraus – und sorgst proaktiv dafür, dass deine Unternehmens- und Kundendaten zuverlässig vor Hackerangriffen geschützt sind.

Deine Kunden vertrauen dir. Lass nicht zu, dass Cyberangriffe dieses Vertrauen untergraben.

Dein Pentest Service von BreakinLabs – alle Vorteile auf einen Blick

cmp-4

Wir machen das Netzwerk deines Unternehmens stark gegen Hackerangriffe.

cmp-5

Wir schützen deine Daten und die Daten deiner Kunden zuverlässig.

 

cmp-2

Wir decken Sicherheitslücken in deinem IT-System auf und helfen dir dabei, sie zu schließen.

cmp-1

Wir wählen gezielt Angriffsmethoden aus, die deine IT beim Pentest nicht schädigen.

cmp-3

Wir testen umfassend und garantieren nachhaltige Sicherheit für dein Unternehmen.

 

Entscheide dich für maximale IT-Security durch unseren Pentest!

Penetrationstest: Der Sicherheitsvorsprung für deine IT-Infrastruktur

Bei einem Penetrationstest (kurz „Pentest“, engl. Penetration Testing) starten wir einen von dir genehmigten Hacker Angriff auf die IT-Infrastruktur, Apps und Web-Anwendungen deines Unternehmens. So können wir genau ermitteln, wo es Schwachstellen in deiner Netzwerksicherheit gibt und dir anschließend dabei helfen, diese Sicherheitslücken zu schließen. Während des Pentests kann dein Tagesgeschäft ganz normal weiterlaufen, sodass du dich uneingeschränkt auf dein Unternehmen konzentrieren kannst – wir übernehmen den Rest. 

 

Wir decken IT-Schwachstellen auf – und optimieren die Sicherheit deiner IT-Systeme

Während unserer Sicherheitsanalyse dokumentieren wir akribisch alle ermittelten Schwachstellen deines IT-Systems. Im Anschluss an den Pentest erhältst du einen detaillierten Bericht, der dir nicht nur aufzeigt, welche Sicherheitslücken wir gefunden haben, sondern auch, welche Auswirkungen diese Lücken auf dein Netzwerk haben.

So kannst du direkt im Anschluss Maßnahmen einleiten, um die Netzwerksicherheit deines Unternehmens zu erhöhen – wir unterstützen dich gerne dabei!

 

scurity-Awrnes-img1

Erstklassige Ergebnisse in 7 Schritten:

1. Wir bereiten deinen Pentests vor

 

Wir setzen gemeinsam mit dir den Testumfang und die Ziele des Pentests fest. Dabei ermitteln wir bereits im laufenden Betrieb erste Sicherheitsrisiken, ohne dass dein Tagesgeschäft davon beeinträchtigt wird.

2. Wir sammeln alle wichtigen Informationen

 

Wir decken so viel wie möglich über dein Unternehmen auf. Dazu zählen Hintergrundinformationen zu den eingesetzten IT-Systemen, Informationen zur Netzwerkinfrastruktur deines Unternehmens und auch mögliche Angriffspunkte. Nach Möglichkeit identifizieren wir in diesem Schritt auch passende Mitarbeiter, die sich für eine Social Engineering Attacke eignen.

 

3. Wir beginnen mit der IT-Schwachstellenanalyse

Als nächstes werden alle Daten, die wir in Schritt 2 gesammelt haben, genau analysiert. Dazu modellieren wir passende Angriffsvektoren – z.B. indem wir gezielte Exploits entwickeln, um deine Firewall zu überwinden.

 

4. Wir nutzen deine IT-Schwachstellen aus

 

Die vorbereiteten Schwachstellen verwenden wir jetzt, um möglichst weit in dein Netzwerk einzudringen. Unser Ziel: das höchstmögliche Zugriffslevel der getesteten Systeme.

 

5. Wir werten unsere Ergebnisse aus

 

Nachdem wir uns erfolgreich in dein Netzwerk gehackt haben, werten wir die gesammelten Daten aus. Wir ermitteln die Ursachen der Sicherheitslücken und bewerten sie hinsichtlich ihres Risikos. Dabei legen wir vorrangig einen Fokus auf Schwachstellen, die ein besonders hohes Sicherheitsrisiko darstellen – so weißt du direkt, wo du als Erstes ansetzen musst.

 

6. Du bekommst einen detaillierten Bericht zum Pentest

Pentest Bericht

Unsere Dokumentation führt alle Schwachstellen inkl. Risikobewertung übersichtlich für dich auf. Du bekommst außerdem eine Liste mit konkreten Empfehlungen von uns, die dich beim Schließen deiner Sicherheitslücken unterstützt.

 

7. Du hast alle Lücken geschlossen? Wir testen noch einmal!

 

Wiederholung

Die finale Phase deines Penetrationstests findet einige Monate nach Schritt 6 statt. In der Zwischenzeit kannst du die empfohlenen Maßnahmen umsetzen und dein Unternehmen absichern. Damit du auf Nummer sicher gehen kannst, prüfen wir im Anschluss noch einmal, ob die neu implementierten Sicherheitsparameter ihre Aufgabe erfüllen.

 

Die Ergebnisse des Penetrationstests:

Am Ende jedes Penetrationstests wird eine detaillierte Dokumentation aller gefundenen Schwachstellen erstellt, die folgende Punkte umfasst:

  • Eine Zusammenfassung der Ergebnisse für das Executive Committee (Executive Summary)
  • Technische Details zu den gefundenen Schwachstellen und deren Einstufung und Gefährlichkeit für Ihr System
  • Genaue Angaben zu den während des Tests am System vorgenommenen Änderungen
  • Prüfpfad mit den verwendeten Werkzeugen und Programmen, den geprüften Systemen und den festgestellten Problemen
  • Taktische Empfehlungen zur sofortigen Beseitigung der gefundenen Sicherheitslücken
  • Strategische Empfehlungen zur langfristigen Verbesserung deiner Sicherheit

Ein weiteres Highlight: Du erhältst von BreakinLabs ein Zertifikat über die Durchführung des Penetrationstests. Dieses bescheinigt die Überprüfung Ihres Unternehmens und zeigt, dass dir die Sicherheit deiner Kunden am Herzen liegt.

Entscheide dich für maximale IT-Security durch unseren Pentest!

Unsere Methoden für das Pentesting von IT-Systemen?

Für den Pentest stehen uns zwei Varianten zur Auswahl:

 

White Box Test: wir testen aus dem Inneren deines Netzwerks

Beim White Box Pentest gibst du uns konkrete Informationen zu deinem IT-System. Wir machen uns im Anschluss auf die Suche nach Sicherheitslücken und spüren Konfigurationsfehler sowie unsichere Systeme auf. Analog dazu testen wir natürlich auch die Apps deines Unternehmens.

Black Box Test: wir testen dein IT-System auf eigene Faust

Bei einem Black Box Pentest bekommt BreakinLabs keine Informationen von dir. Wir verhalten uns wie echte Hacker und versuchen, von außen in dein Netzwerk einzudringen. Ein solcher Penetrationstest ist besonders realistisch, weil er aus der Sicht von Hackern vorgenommen wird. So können wir genau ausloten, wo die Grenzen deines Systems liegen.

5 Gründe, warum sich ein Pentest für dich lohnt

Pentest1

Du trägst die Verantwortung für die Daten deiner Kunden.

Konkret: Du musst dafür sorgen, dass die dir anvertrauten Daten in deinen IT-Systemen bestmöglich geschützt sind. Dazu musst du wissen, ob und wo es Schwachstellen im System gibt.

Pentest2

Du bist haftbar – ein Hacker Angriff kann dich finanziell schwer treffen.

Wenn vertrauliche Informationen deines Unternehmens nach einem Hackerangriff für jedermann im Netz lesbar sind, kann das eine ganze Reihe von Abmahnungen und Klagen nach sich ziehen. Vor allem, wenn es sich um wichtige Kundendaten handelt.
(Aktuelle Zahlen zum Ausmaß wirtschaftlicher Schäden durch Hacking findest du hier.).

Pentest3

Dir ist unklar, welche Sicherheitsanforderungen dein Netzwerk erfüllt.

Vorsicht ist besser als Nachsicht – informiere dich rechtzeitig und lass den IST-Zustand deiner IT-Sicherheit überprüfen, bevor dich ein Cyber-Angriff trifft.

Pentest4

Deine Mitarbeiter brauchen mehr Awareness für Social Engineering und Phishing.

Du selbst bewegst dich sicher im Netz – aber du weißt nicht, ob deine Mitarbeiter ebenso aufmerksam und vorsichtig sind? Kein Problem: Beim Pentesting überprüfen wir nicht nur dein digitales System, sondern auch die Awareness deiner Mitarbeiter. Wir zeigen dir, wo Handlungsbedarf besteht und schulen deine Mitarbeiter auch gerne gezielt zum Thema IT-Sicherheit!

Pentest5

Du bist davon überzeugt, dass vorbeugen besser ist als hinterher zu bezahlen.

Wenn du proaktiv etwas für deine Netzwerksicherheit tun willst, bevor es zu einem Datenleck oder Hacker Angriff kommt, bist du bei uns genau richtig!

5 Gründe, warum sich ein Pentest für dich lohnt

Pentest1

Du trägst die Verantwortung für die Daten deiner Kunden.

Konkret: Du musst dafür sorgen, dass die dir anvertrauten Daten in deinen IT-Systemen bestmöglich geschützt sind. Dazu musst du wissen, ob und wo es Schwachstellen im System gibt.

Pentest2

Du bist haftbar – ein Hacker Angriff kann dich finanziell schwer treffen.

Wenn vertrauliche Informationen deines Unternehmens nach einem Hackerangriff für jedermann im Netz lesbar sind, kann das eine ganze Reihe von Abmahnungen und Klagen nach sich ziehen. Vor allem, wenn es sich um wichtige Kundendaten handelt.
(Aktuelle Zahlen zum Ausmaß wirtschaftlicher Schäden durch Hacking findest du hier.).

Pentest3

Dir ist unklar, welche Sicherheitsanforderungen dein Netzwerk erfüllt.

Vorsicht ist besser als Nachsicht – informiere dich rechtzeitig und lass den IST-Zustand deiner IT-Sicherheit überprüfen, bevor dich ein Cyber-Angriff trifft.

Pentest4

Deine Mitarbeiter brauchen mehr Awareness für Social Engineering und Phishing.

Du selbst bewegst dich sicher im Netz – aber du weißt nicht, ob deine Mitarbeiter ebenso aufmerksam und vorsichtig sind? Kein Problem: Beim Pentesting überprüfen wir nicht nur dein digitales System, sondern auch die Awareness deiner Mitarbeiter. Wir zeigen dir, wo Handlungsbedarf besteht und schulen deine Mitarbeiter auch gerne gezielt zum Thema IT-Sicherheit!

Pentest5

Du bist davon überzeugt, dass vorbeugen besser ist als hinterher zu bezahlen.

Wenn du proaktiv etwas für deine Netzwerksicherheit tun willst, bevor es zu einem Datenleck oder Hacker Angriff kommt, bist du bei uns genau richtig!

Was du über unsere Pentest-Kosten wissen solltest

Beim Black Box Pentest starten wir blind, um deine IT-Systeme wie ein echter Hacker zu testen – das bedeutet mehr Aufwand, aber auch realistische Ergebnisse. Bei einem White Box Pentest hingegen prüfen wir gezielt bestimmte Systeme oder deine gesamte Infrastruktur, basierend auf den Informationen, die du uns gibst.

Die Kosten richten sich nach Anzahl und Komplexität deiner Systeme sowie der Art und Tiefe des Tests. Du kannst einen umfassenden Test oder spezifische Module wählen, etwa zur Überprüfung der Mitarbeiter-Awareness.

Brauchst du einen Pentest für eine Software oder Webanwendung? Kein Problem! Wir erstellen dir ein individuelles Angebot. Die Preise variieren je nach Komplexität:

  • Web Application: 2.500 – 10.000 Euro
  • externe Angriffsfläche: 2.500 – 15.000 Euro
  • interne Angriffsfläche (ohne Active Directory): 4.000 – 25.000 Euro
  • Active Directory Pentest: 8.000 – 15.000 Euro

Lass uns deine Bedürfnisse besprechen und ein maßgeschneidertes Angebot erstellen. Nutze unser Kontaktformular für dein Pentest-Angebot!

 

Unsere BreakinLabs Tipps für deine Netzwerksicherheit

Egal, wie gut du deine Firewall einschätzt, wie viele Anti-Viren-Programme du installiert und wie sicher du das IT-System deines Unternehmens einschätzt – wirklich sicher sein kannst du dir erst, wenn dein Netzwerk von Fachleuten geprüft wurde.

Sei proaktiv:

Lass dein Netzwerk testen, bevor es zu einem Cyber Angriff kommt! Stelle außerdem sicher, dass du dein Netzwerk regelmäßig scannst, testest und absicherst.

Sei vorsichtig und vorausschauend:

Verlasse dich NIEMALS auf die vermeintliche Sicherheit von Systemen oder Software, die nicht ausführlich geprüft wurde. Erst wenn diese nach einer Analyse als vertrauenswürdig eingestuft wurden, kannst du dich guten Gewissens auf ihren Schutz verlassen.

Sei Hackern einen Schritt voraus:

Als Unternehmer musst du dich auf die anhaltende Bedrohung durch Hacking vorbereiten, um angemessen darauf reagieren zu können. Hacker haben leider den entscheidenden Vorteil, dass sie – im Gegensatz zu dir – nahezu unbegrenzt Zeit haben, um dir und deinem Unternehmen zu schaden. Deswegen ist es besonders wichtig, dass du ihnen immer einen Schritt voraus bist und einen verlässlichen Schutzwall um deine IT-Strukturen aufbaust.

Pentest FAQ

In unserem Pentest FAQ findest du Antworten zur Prüfung von IT-Schwachstellen in deinem Unternehmen. Du erfährst alles Wissenswerte über Hackerangriffe und Ransomware – und warum es wichtig ist, deine Netzwerksicherheit rechtzeitig prüfen zu lassen, bevor es zu Schäden kommt.

Pentest – Warum ist er sinnvoll?

Warum sollte ich einen Pentest durchführen lassen?

Ein Penetrationstest hilft dir dabei, die Gesamtsicherheit deines Unternehmens zu beurteilen und Schritte für die Absicherung zu planen, falls deine IT-Sicherheit riskante Schwachstellen aufweist. Da ein Hacker Angriff nicht nur enorme Schäden in deinem Netzwerk anrichten kann, sondern oft auch hohe Kosten und lange Ausfallzeiten deines Systems nach sich zieht, ist es wichtig, es gar nicht erst so weit kommen zu lassen!

Unsere Welt wird durch die Digitalisierung immer schnelllebiger – und auch Hacker bleiben
dabei nicht stehen. Sie setzen immer ausgefeiltere Methoden ein, um in dein IT-System
einzubrechen. Vorkehrungen wie Anti-Viren-Software reichen da schon lange nicht mehr
aus. Und auch, wenn viele Firmen mittlerweile mehr Wert auf eine breit aufgestellte
Netzwerksicherheit legen, werden bestimmte Bereiche in der IT-Sicherheit oft vergessen.
Während sich die Hacker also stetig weiterentwickeln, bleiben die IT Schwachstellen oft über
Monate, wenn nicht Jahre, unentdeckt bestehen – bis ein findiger Hacker darauf stößt und
sie ausnutzt.

Verhindern lässt sich das nur, indem du diese Schwachstellen rechtzeitig erkennst und die
Sicherheitslücken schließt. Und genau hier kommt Pentesting ins Spiel: Schwachstellen werden aufgedeckt und wir zeigt dir konkret, wo Handlungsbedarf besteht.

Unterscheidet sich ein Pentest von einem Security Scan?

Ein Security-Scan ist eine Sicherheitsanalyse, die z. B. von Systemhäusern oder
Datenschützern angeboten und mit einer automatisierten Software durchgeführt wird. Dabei werden bereits bekannte IT Schwachstellen der letzten Jahre in einer
Standardkonfiguration überprüft und anschließend in einem Bericht zusammengefasst.

Ein Security Scan ist ein erster Schritt in Richtung IT-Sicherheit – allerdings kann nur ein
Pentest eine wirklich tiefgehende IT-Schwachstellenanalyse liefern. Das liegt daran, dass
beim Pentesting eine Kombination aus einer manuellen und halb-automatisierten Analyse
durchgeführt wird. Ein Pentest ist daher keine Standardprüfung, sondern eine
maßgeschneiderte Lösung, die passgenau auf dein System abgestimmt wird.

Der Pentest geht detailliert auf die Einzigartigkeit deiner Unternehmensstruktur ein.
Dadurch werden auch die IT-Schwachstellen sichtbar, die für einen automatisierten Scanner
nicht erkennbar sind – z. B. logische Schwachstellen, Kreuzabhängigkeiten, individuelle
Konfigurationen von Software oder Betriebssystemen.

Wie oft sollte ich einen Pentest durchführen lassen?

Als Faustregel empfehlen wir einen Pentest pro Jahr sowie bei jeder größeren Software-Einführung und jedem größeren Update. Dazu gehören z. B. Upgrades deines Betriebssystems oder wenn du die Kernsoftware deines Unternehmens umstellst.

Ansonsten ist die Empfehlung vom Tätigkeitsbereich deines Unternehmens und seiner
„Attraktivität“ für Angreifer abhängig. Ebenso ist entscheidend, welche Schnittstellen dein
Unternehmen zur Außenwelt nutzt.

Wie gründlich ist ein Pentest überhaupt? Werden alle IT Schwachstellen gefunden?

Vorneweg: Je mehr Zeit du uns für das Pentesting gibst, desto gründlicher können wir deine
Netzwerksicherheit testen. Mehr Zeit ergibt für dich also ein höheres Sicherheitsniveau.
Denn egal, wie erfahren ein Pentester ist, es ist nicht möglich, alle IT-Schwachstellen innerhalb weniger Stunden aufzuspüren – denn ein Hacker hat im Vergleich zum Pentester nahezu unbegrenzt Zeit, um nach Lücken in deiner IT-Sicherheit zu suchen!

Was ist mit White Box Test, Black Box Test und Grey Box Test gemeint?

Die drei Begriffe beschreiben unterschiedliche Testmethoden, die bei einem Pentest zum
Einsatz kommen können. White Box Pentests und Black Box Pentest haben wir hier für dich zusammengefasst.

Ein Grey Box Pentest ist eine Mischform aus Black Box und White Box Test. Er kommt zum
Einsatz, wenn wir die externe Infrastruktur aus den Augen eines Hackers, also ohne Vorkenntnisse, testen und die interne Infrastruktur mit einem White Box Test geprüft werden soll.

Ich erstelle gerade eine neue Website bzw. Software – macht ein Pentest jetzt schon Sinn?

Der Pentest einer Website oder App sollte unmittelbar nach dem letzten Feinschliff
durchgeführt werden – also zu einem Zeitpunkt, an dem du (bis auf evtl. Fehlerbehebungen)
nichts mehr am Code ändern musst.

Der Ablauf: So funktioniert Pentesting

Wie läuft ein Pentest ab?

Wie lange dauert ein Pentest?

Die Dauer eines Penetrationstests hängt davon ab, was wir für dich überprüfen sollen:
Die Analyse der externen Infrastruktur und einer Website können wir in der Regel schon innerhalb weniger Tage für dich durchführen. Tiefergehende Pentests und Phishing Simulationen benötigen etwas mehr Vorbereitungszeit mit ca. zwei bis vier Wochen Vorlauf.

Die Dauer des eigentlichen Pentestings hängt dann hauptsächlich vom Umfang deines IT-Systems ab und welches Sicherheitsniveau du erreichen möchtest. Je mehr Zeit du uns gibst, desto gründlicher können wir dein System nach Schwachstellen absuchen. Natürlich spielt auch das Budget eine Rolle – wir empfehlen, die möglichen Kosten eines Hackerangriffs mit den Kosten eines Pentests abzuwägen. So kannst du am besten einschätzen, wie viel Budget und Zeit für dich Sinn ergeben.

Du benötigst zeitnah einen Pentest?
Dann schreib uns einfach eine Mail oder ruf uns an, und wir finden eine Lösung!

Welche Ergebnisse bekomme ich nach dem Pentesting?

Nach dem Pentesting bekommst du einen umfangreichen Audit-Bericht von uns. Darin
werden alle überprüften Bereiche genau dokumentiert und alle Schwachstellen anschaulich
aufgelistet, die wir beim Pentest ermittelt haben. Anschaulich heißt konkret, dass wir dir die
Schwachstellen anhand von Screenshots und Auszügen der gefundenen Daten aufzeigen.
Du bekommst von uns außerdem eine Beschreibung der möglichen Szenarien, in denen die
Schwachstellen ausgenutzt werden können – inklusive Risikoschätzung.

Damit der Bericht auch für Nicht-ITler verständlich ist, enthält er zudem eine
Zusammenfassung in nicht technischer Sprache – die du dann z. B. an dein Management
geben kannst.

Werden die gefundenen Sicherheitslücken direkt behoben?

In deinem Audit-Bericht bekommst du Vorschläge und Tipps zur Schließung der einzelnen
Sicherheitslücken, die anschließend von deiner IT-Abteilung bewertet und umgesetzt
werden können. Jede IT Schwachstelle wird dabei detailliert aufgeführt, sodass deine IT
direkt mit der Umsetzung loslegen kann. Sobald sie alle Schwachstellen behoben haben, überprüfen wir dein IT System selbstverständlich noch einmal kostenlos mit einem weiteren
Pentest.

Falls du selbst kein eigenes IT-Team zur Verfügung hast, empfehlen wir dir gerne einen
unserer langjährigen Partner, der die Schließung deiner Sicherheitslücken schnell und
zuverlässig übernimmt oder helfen dir direkt selbst damit.

Wie viel kostet ein Pentest?

Wie werden die Kosten für einen Pentest kalkuliert?

Ein echter Hacker hat nahezu unbegrenzt Zeit, nach Schwachstellen in deinem Netzwerk zu
suchen, um diese auszunutzen. Einem Pentester steht hingegen nur so viel Zeit zur
Verfügung, wie du ihm durch dein Budget zur Verfügung stellst. Deswegen ist es wichtig, als
Unternehmen die sog. Opportunitätskosten eines Hackerangriffs mit den Kosten eines
Penetrationstests abzuwägen.

Als Orientierungshilfe kannst du folgende Pentest Kosten planen:

  • Webanwendung: 3.000 – 10.000 Euro
  • Netzwerkinfrastruktur: 3.000 – 20.000 Euro
  • Active Directory: 10.000 Euro bis 15.000 Euro
  • Externe Infrastruktur: 3.000 Euro bis 10.000 Euro

Die genauen Kosten eines Pentests sind stark von der Komplexität deines IT Systems und dem
gewünschten Sicherheitsniveau abhängig. Gerne erstellen wir dir unverbindlich ein genaues
Angebot für einen Penetrationstest – fülle dazu einfach unser Kontaktformular aus. Wir melden uns umgehend bei dir!

Wie viel kostet ein Phishing Test?

Die Kosten für einen Phishing Test beginnen grob bei 3.000,- EUR. Der genaue Preis ist dabei
von der Komplexität des Szenarios abhängig, das wir nachstellen, sowie von der Anzahl der
Personen, die getestet werden sollen.

Da ein Phishing Test sehr individuell ist, arbeiten wir mit einem Pauschalpreis, der sich aus
folgenden Punkten ergibt:

 

  • Aufwand für die Erstellung des Szenarios (Besprechung der Ziele, Nachbau einer Seite, Domainkosten, Infrastrukturkosten, etc.)
  • Zustellversuche
  • Fehlerbehebungen
  • Auswertung der gewonnenen Daten
  • ggf. Überprüfung der Daten auf Echtheit
  • Berichterstellung

Ich stehe gerade am Anfang und habe ein kleines Unternehmen – gibt es bei BreakinLabs auch Sonderpreise oder Rabatte?

Wir verstehen, dass es gerade in der Gründungsphase wichtig ist, die Kosten so gering wie
möglich zu halten. Deswegen bieten wir für Start-ups, Kleinunternehmer und akademische
Einrichtungen Pentesting zu folgenden Sonderkonditionen an:

  • Start-ups: 700,- EUR für einen eintägigen Pentest (s. Start-up Package)
  • gGmbH: 1.000,- EUR Pentest Tagessatz
  • Akademischer Bereich: 1.000,- EUR Pentest Tagessatz

Wenn du zu einer der drei Gruppen gehörst, kontaktiere uns bitte über unser Kontaktformular.

Bitte habe Verständnis, dass wir darüber hinaus keine weiteren Rabatte anbieten können.

Start-up-Package

Wir alle haben einmal klein angefangen und hatten dabei nur eingeschränkt Ressourcen
zur Verfügung. Da aber gerade IT Sicherheit essenziell ist, um neue Ideen vor Diebstahl
durch Hacker zu schützen, bieten wir unseren Pentest für Start-ups zum Einstiegspreis von
700,- EUR zzgl. MwSt. an.

Bedingungen:

  • Dein Start-up ist nicht älter als 3 Jahre
  • Maximal ein Pentest-Tag
  • Du buchst das Start-up-Package zum ersten Mal

Unser Start-up-Package kannst du direkt über unser Kontaktformular anfordern. 

Rechtliche Fragen zum Pentest

Erfüllt euer Pentest die vorgeschriebenen Compliance-Anforderungen?

Die Einhaltung von Compliance-Standards ist entscheidend für die Sicherheit und Integrität von Informationssystemen. Unser Pentest-Service berücksichtigt eine Reihe von international anerkannten Standards und Richtlinien, um eine umfassende Sicherheitsbewertung zu gewährleisten. Einige relevante Standards sind:

  • ISO/IEC 27001: Ein internationaler Standard für Informationssicherheitsmanagementsysteme.
  • BSI-Grundschutz: Vom Bundesamt für Sicherheit in der Informationstechnik entwickelte Methodik.
  • NIST SP 800-53: Ein US-amerikanisches Framework für die Sicherheit von Informationssystemen.
  • PCI DSS: Ein Standard für die Sicherheit von Zahlungskarten-Daten.

Wir passen unsere Pentests an die spezifischen Bedürfnisse und regulatorischen Anforderungen deines Unternehmens an und stellen sicher, dass unsere Methoden den neuesten Standards entsprechen.

Warum benötige ich für Pentesting die Erlaubnis meiner Hoster?

Der Server und die Infrastruktur sind Eigentum des Hosters und unterliegen somit den
„Hacker-Paragrafen“. Das bedeutet, dass ein unerlaubtes Eindringen rechtliche
Konsequenzen nach sich ziehen kann – auch, wenn dieser „Angriff“ im Rahmen eines
Pentests von professionellen Sicherheitsexperten vorgenommen wird.

Alle uns bekannten Hoster erlauben einen Pentest unter bestimmten Bedingungen. Falls du
dir nicht sicher bist, ob dein Hoster Pentesting genehmigt, nimm gerne Kontakt mit uns auf.

Ihr habt 7 Seiten AGB – ist das nicht ein bisschen viel?

Ja, du hast recht, sieben Seiten sind ganz schön viel Text. Dass unsere AGB so lang sind, liegt an den rechtlichen Vorgaben in Deutschland. Der Gesetzgeber hat 2008 durch die aufgeweichte und leider unklare Gesetzgebung der sog. „Hacking-Paragrafen“ eine Grauzone geschaffen, die bisher nicht behoben wurde. Wenn du mehr dazu lesen möchtest, haben wir dir einen passenden Artikel verlinkt.

Unsere AGB beschreiben die rechtliche Situation und ermöglichen es uns, deine Systeme auf
IT-Schwachstellen zu überprüfen, ohne dabei mit dem Gesetz in Konflikt zu geraten.