Das bieten wir an

Klarer Fokus, größtes Know-How und eine partnerschaftliche Zusammenarbeit mit Handschlagqualität.

Pentest von Microsoft Active Directory

Das Active Directory ist das Rückgrat jedes Unternehmens. Unser Ziel bei einem Pentest? Domain Administrator werden und damit höchstmögliche Berechtigungen in eurer Umgebung erlangen.

Zum Musterbericht
Active Directory
Icon

Szenario

Eine Phishing Mail und eine Unachtsamkeit, schon gelangt ein Angreifer in eure interne Umgebung und richtet großen Schaden an! Unsere Active Directory Pentests spiegeln das Szenario eines Angreifers wider, der einen Computer in der Domäne übernommen hat.
Icon

Vorbereitung

Wir benötigen einen Domänenbenutzer ohne besondere Berechtigungen, einen Computer in eurer Domäne auf welchem wir lokaler Administrator sind und eine Liste der Netzwerke, die wir prüfen dürfen.
Icon

Checklist

Wir prüfen die Berechtigungen und Konfigurationen eures Active Directory hinsichtlich Benutzer, Gruppen, Richtlinien sowie installierte Rollen und Funktionen. Wir suchen in euren Client- und Servernetzen nach bekannten Schwachstellen und nach Netzwerkfreigaben mit schützenswerten Inhalten.
Icon

Umfang

Für einen Active Directory Pentest sind rund 8-12 Personentage, je 1.400€ pro Personentag, einzurechnen. Wir führen den Pentest bevorzugt vor Ort durch, bieten aber gerne alternativ die Möglichkeit zur Remote-Testung an.

Pentest einer Webanwendung

Eure Webanwendung verarbeitet sensible Daten oder ist unternehmenskritisch? Egal, ob Eigenentwicklung, Standard-CMS oder REST-Schnittstelle: Wir stellen eure Webanwendung auf den Prüfstand!

Zum Musterbericht
Webanwendung
Icon

Szenario

Die öffentliche Erreichbarkeit, die Anonymität und die niedrige Hemmschwelle macht es für Angreifer besonders attraktiv, Webanwendungen zu attackieren. Beim Pentest einer Webanwendung spiegeln wir das Szenario eines Angreifers wider, der Zugriff auf ein Benutzerkonto besitzt und die Webanwendung vollumfänglich nutzen kann.
Icon

Vorbereitung

Wir benötigen Benutzerzugänge mit verschiedenen Berechtigungsstufen. Für zuverlässigere Tests nehmt ihr uns am besten von dynamischen Sicherheitssystemen wie Web Application Firewalls aus.
Icon

Checklist

Folgende Punkte sehen wir uns an: Analyse der Webanwendung zur Ermittlung der Angriffsfläche, Kontrolle der Authentifikation und Autorisierung, Validierung von Eingabewerten, Untersuchung der Anwendungslogik und Überprüfung des Web-Servers auf Konfigurationsfehler und bekannte Schwachstellen.
Icon

Umfang

Für kleinere Webseiten rechnen wir mit einem Aufwand von 3-5 Personentagen. Wenn es komplexer wird, sind es eher 8-10. Ein Personentag kostet 1.400€.

Pentest von externer
Infrastruktur

Was haben ein Webserver, ein Mailserver und ein VPN-Gateway gemein? Diese Services sind über das Internet erreichbar und die Wahrscheinlichkeit eines Angriffs sind groß. Unser Ziel bei externen Pentests ist es, Schwachstellen zu finden, die auch echte Angreifer weltweit jederzeit ausnutzen könnten.

Zum Musterbericht
Externe Infrastruktur
Icon

Szenario

Externe IT-Infrastrukturen sind über das Internet erreichbar und damit ein attraktives Angriffsziel. Bei einem Pentest spiegeln wir das Szenario eines entfernten Angreifers wider, der aus dem Internet Unternehmenssysteme übernehmen möchte.
Icon

Vorbereitung

Wir benötigen eine Liste von extern erreichbaren Systemen, die wir prüfen dürfen. Für eine effiziente Arbeitsweise solltet ihr uns auch von dynamischen Sicherheitssystemen wie Web Application Firewalls ausnehmen.
Icon

Checklist

Wir starten mit einer umfassenden Informationsbeschaffung über die Systeme mittels aktiver und passiver Methoden. Auf Basis dieser Informationen überprüfen wir die Infrastruktur auf Konfigurationsfehler und bekannte Schwachstellen.
Icon

Umfang

Der Aufwand ist von der Anzahl der Systeme und den darauf bereitgestellten Services abhängig. In den meisten Fällen sind in etwa 5-7 Personentage einzurechnen. Ein Personentag kostet 1.400€.

Simulation eines Phishing Angriffs

Passwörter, Kontodaten oder persönliche Informationen sind nicht selten die Beute eines erfolgreichen Phishing Angriffs. Mit unseren Simulationen schaffen wir nachhaltige Security Awareness, sodass es gar nicht erst so weit kommt!

Zum Musterbericht PhishingMehr erfahren
Icon

Szenario

Der Faktor Mensch ist ein Schlüsselfaktor für die erfolgreiche IT-Sicherheit eines Unternehmens. Viele Phishing-Angriffe sind aufgrund der professionellen Umsetzung mittlerweile schwer erkennbar. Bei einer Phishing-Simulation prüfen wir die Security-Awareness eurer Mitarbeiter*innen und helfen ihnen auch komplexe Angriffe zu überführen.
Icon

Vorbereitung

Wir benötigen eine Liste von Empfängern, die wir im Zuge der Simulation angreifen dürfen. Für eine reibungslose Abwicklung solltet ihr uns auch von technischen Maßnahmen z.B. zur Blockade unerwünschter E-Mails ausnehmen.
Icon

Checklist

Ihr stellt uns in einem kurzen Gespräch das gewünschte Szenario vor und bestimmt welche Zielgruppe wir im Rahmen der Simulation berücksichtigen sollen. Wir gestalten eine maßgefertigte und realistische Kampagne und führen diese für die definierte Zielgruppe aus. Kennzahlen und Erkenntnisse werden im Anschluss in einem Bericht dokumentiert.
Icon

Umfang

Die Aufwände decken wir mit einer Pauschale ab. Die Kosten liegen in der Regel bei 4.900€. Bei einer besonders großen Anzahl an Empfängern oder komplexeren Szenarien können sie auch mal höher liegen.
In 6 Schritten zum Pentest

So gehen wir vor

1

Wir erheben eure Anforderungen

Im Zuge eines Scoping-Gesprächs stecken wir den gewünschten Umfang und die Rahmenbedingungen des Pentests gemeinsam ab. Wir verständigen uns darauf, was konkret getestet werden soll und was nicht.

2

Wir erstellen euch ein Angebot

Nachdem wir eure Anforderungen und Wünsche erhoben haben, schneidern wir euch ein Angebot zu. Ihr erhaltet es ratz-fatz. Versprochen!

3

Wir klären alle Voraussetzungen

Ihr entscheidet euch für Syslifters als professionellen Pentesting-Partner? Das freut uns sehr und wir bedanken uns für euer Vertrauen! Im Zuge eines Kickoffs klären wir alle Vorbereitungen zur Durchführung des Pentests.

4

Wir machen den besten Pentest für euch

Wir halten Wort und liefern euch den besten Pentest. Während der Durchführung bleiben wir selbstverständlich im ständigen Austausch und informieren euch beispielsweise über kritische Findings. Nach Abschluss der Tests schicken wir euch so bald wie möglich den Bericht im PDF-Format in gesicherter Form.

5

Wir besprechen die Ergebnisse

Ein Pentest-Bericht kann sehr umfangreich sein. Wir stehen für euch als Ansprechpartner auch nach der Durchführung jederzeit zur Verfügung und besprechen mit euch gerne die Ergebnisse im Detail durch.

6

Wir testen kostenlos nach

Es ist uns sehr wichtig, dass ihr mit unserem Bericht auch arbeitet und Verbesserungsmaßnahmen daraus ableitet. Deshalb testen wir für euch behobene Schwachstellen kostenlos nach, wenn sie innerhalb von acht Wochen behoben werden!

Mehr zum Ablauf unserer Pentests