Pentest Factory - Ihr kompetenter Partner für Penetrationstests
Noch heute Angebot erhalten: Mit uns machen Sie Ihr Unternehmen sicher
<span data-metadata=""><span data-buffer="">Unsere Standards und Qualifikationen
Warum Pentest Factory?
Passgenaues Pentest-Angebot in wenigen Minuten
Erfahrenes und hochqualifiziertes Hacker-Team
Direkte Handlungsempfehlungen zur Behebung von Sicherheitslücken
Die Pentest Factory GmbH ist ein spezialisiertes Beratungsunternehmen im Bereich Penetrationstests und unterstützt Unternehmen bei der Identifikation von IT-Sicherheitslücken. Die Tests und das Prüfteam werden jeweils individuell an die Gegebenheiten des Kunden angepasst.
Was wir Ihnen bieten:
Sofortiges
Angebot
Sie erhalten über unseren Konfigurator ein auf Ihre Anforderungen ausgerichtetes Angebot wann immer Sie es benötigen.
Vollumfängliche
Preisgarantie
Alle Leistungen und Kosten werden jederzeit transparent aufgelistet und Folgekosten werden klar beziffert. Bei geringerem Aufwand wird sogar weniger berechnet.
Direkte Handlungsempfehlungen
Unsere Abschlussberichte enthalten immer klare Handlungsempfehlungen, die Ihnen zeigen, wie Sie die gefundenen Schwachstellen
beheben können.
Hohe Qualifizierungen
des Teams
Wir garantieren beste Qualität und setzen dabei hohe Anforderungen an unsere Ethical Hacker, welche überdurchschnittliche Qualifikationen und mehrjährige Erfahrung besitzen.
Umfangreiche Leistungen - Unsere Testmöglichkeiten
INFRASTRUKTUR
Interne IT-Infrastruktur
Server, Intranet, Netzwerk
Externe IT-Infrastruktur
Extern erreichbare Systeme
AD-Sicherheitsanalyse
Microsoft Active Directory
APPLIKATIONEN
Web Applikationen
Website, Shop, Portal
Mobile Applikationen
Android, iOS
API-Schnittstellen
REST, SOAP
SECURITY AUDIT
Passwort-Audit
Unsicher oder geleaked
Cyber Security Check
Open Source Intelligence
SZENARIO TESTS
Evil Employee
Mitarbeiter, Praktikanten, Gäste
Stolen Notebook
Verlust oder Diebstahl
Auszug unserer Referenzen
Wir setzen auf die langfristige Zusammenarbeit mit unseren Kunden.
Unternehmen aus den folgenden Branchen haben wir bereits erfolgreich betreut:
Gesundheitswesen
Medizinprodukte und kritische Infrastrukturen mit Patientendaten
Luftfahrt & Militär
Sensible Luftfahrttechnik und IT-Infrastrukturen bspw. fürs Militär
Logistik & Transport
Anwendungen und Infrastrukturen mit äußerst sensitiven Kundendaten
Banken & Finanzen
Finanz- oder Versicherungsprodukte mit hohem Schutzbedarf
Bildungswesen
Lösungen für das Bildungswesen, welche sensitive PII verarbeiten
Energie & Umwelt
Unternehmen aus der KRITIS wie Wasser- oder Energieversorgung
Telekommunikation
IT-Hardware und Software für die Telekommunikationsbranche
Marketing & Media
Internetanwendung für den Bereich Konsum und Social-Media
E-Commerce
Softwarelösungen für die Bereiche B2B, B2C oder sogar C2C
In nur 4 Schritten zur sicheren IT-Struktur.
So funktioniert es:
Angebot erhalten
Nachdem Sie über den Konfigurator Kontakt mit uns aufgenommen haben, erhalten Sie ein maßgeschneidertes Angebot.
Rahmenbedingungen klären
Auf Basis eines Kennenlerngesprächs und Ihrer Konfigurator-Auswahl erhalten Sie von uns ein Angebot für die Beauftragung des Pentests, einen Vertrag als auch einen Leistungsabruf zur Unterzeichnung.
Pentest durchführen
In einem Kick-Off Meeting stimmen wir uns mit Ihnen über die Details des Pentests ab. Anschließend führen unsere Ethical Hacker den Penetrationstest durch. Über den Start und das Ende werden Sie natürlich informiert.
Projekt abschließen
Am Ende erhalten Sie einen detaillierten Abschlussbericht (inkl. Management Summary und Handlungsempfehlungen). Spätestens zwei Wochen nach Übermittlung des Berichts führen wir ein optionales Review-Meeting durch, bei welchem Sie Rückfragen zu den identifizierten Schwachstellen stellen können.
Angebot erhalten
Nachdem Sie über den Konfigurator Kontakt mit uns aufgenommen haben, erhalten Sie ein maßgeschneidertes Angebot.
Rahmenbedingungen klären
Auf Basis eines Kennenlerngesprächs und Ihrer Konfigurator-Auswahl erhalten Sie von uns ein Angebot für die Beauftragung des Pentests, einen Vertrag als auch einen Leistungsabruf zur Unterzeichnung.
Pentest durchführen
In einem Kick-Off Meeting stimmen wir uns mit Ihnen über die Details des Pentests ab. Anschließend führen unsere Ethical Hacker den Penetrationstest durch. Über den Start und das Ende werden Sie natürlich informiert.
Projekt abschließen
Am Ende erhalten Sie einen detaillierten Abschlussbericht (inkl. Management Summary und Handlungsempfehlungen). Spätestens zwei Wochen nach Übermittlung des Berichts führen wir ein optionales Review-Meeting durch, bei welchem Sie Rückfragen zu den identifizierten Schwachstellen stellen können.
Ihr Experte für Pentests.
Jetzt Angebot erstellen lassen
Konfigurieren Sie noch heute ein passgenaues Pentest-Angebot inklusive
transparenter Leistungs- und Kostenaufstellung.
In einem persönlichen Gespräch können Sie sich zudem ausführlich von unseren
Experten beraten lassen und offene Fragen klären.
Häufige Fragen
Nach der Angebotserstellung über unseren Konfigurator, werden sich unsere Experten umgehend bei Ihnen melden.
Hierbei können die nächstmöglichen Termine erfragt sowie abgestimmt werden.
Bitte beachten Sie, dass der organisatorische Vertragsprozess (inkl. Unterzeichnung) oftmals die meiste Zeit benötigt. Auch Ihre zeitliche Umsetzungsmöglichkeit muss mit bedacht werden: Je nach Penetrationstest benötigen Sie ggf. noch zusätzliche Zeit für die Erstellung von Testkonten oder die Beantragung von Firewall-Freischaltungen. In der Regel können Penetrationstests innerhalb von 2 Wochen starten.
Wir bieten Ihnen eine individuelle Lösung ganz nach Ihren Bedürfnissen und Herausforderungen. Nach dem Baukastensystem können Sie in unserem Konfigurator die für Sie relevanten Prüfobjekte und Testinhalte auswählen – passgenau zugeschnitten und ohne versteckte Extras.
Nach Abschluss der Konfiguration haben Sie die Möglichkeit, einen zweiten Test hinzuzufügen, falls dieser benötigt wird. Sollten Sie sich unsicher sein oder einen Penetrationstest benötigen, welcher noch nicht im Konfigurator existiert, unterstützen wir Sie gerne und erstellen Ihnen ein manuelles Angebot.
Die meisten Pentests können sowohl von extern als auch vor Ort durchgeführt werden. Sollte das Prüfobjekt lediglich aus Ihrem internen Netzwerk erreicht werden können, so bestehen trotzdem mehrere Möglichkeiten, um den Test Remote durchzuführen.
Standardmäßig erhalten Sie innerhalb von 1-2 Wochen nach Abschluss des Penetrationstests unseren Abschlussbericht. Insofern eine frühere Übermittlung der Ergebnisse benötigt wird, teilen Sie uns dies bitte im gemeinsamen Kick-Off Meeting mit. Für zeitkritische Projekte stellen wir Ihnen unsere Ergebnisse gerne früher bereit, sofern möglich.
- Management Summary
Hier erhalten Sie eine nicht technische Zusammenfassung des Projekts und der identifizierten Feststellungen für die Management Ebene. Es werden alle kritischen Erkenntnisse prägnant zusammengefasst. - Vorgehen, Scope und Tools
Dies ist eine ausführliche Beschreibung der angewandten Testmethoden, dem analysierten Prüfobjekt und Scope sowie die zum Einsatz gekommenen Tools und Skripte während des Pentests. - Feststellungen und Maßnahmen
Ein wichtiger Teil unseres Abschlussberichts ist die detaillierte, technische Beschreibung aller identifizierten Feststellungen. Sie erhalten dabei auch gleich eine umfassende Empfehlung zur Behebung jeder einzelnen Schwachstelle, passend für technisches Personal (wie Entwickler oder Administratoren). - Standardisierte Risikobewertung
Für die Einschätzung unserer Feststellungen folgen wir bekannten Standards wie der OWASP Risikobewertungsmethode. Das Risiko einer Schwachstelle basiert hierbei auf der Eintrittswahrscheinlichkeit und Auswirkung.
Mit Abschluss des Pentests erhalten Sie einen detaillierten Bericht, der nicht nur alle identifizierten Schwachstellen benennt, sondern Ihnen auch Handlungsempfehlungen zur Behebung aufweist. Natürlich unterstützen wir Sie gern auch nach einem Pentest, z.B. beraten wir Sie gern zur Behebung der Schwachstellen oder zu einem Re-Test zur Verifikation Ihrer Maßnahmen. Ebenfalls bieten wir eine umfangreiche Beratung im Bereich Informationssicherheit oder Datenschutz über unsere Schwestergesellschaft, der tacticx Consulting GmbH, an.
Als eine der führenden Beratungsunternehmen im Bereich Datenschutz und Informationssicherheit unterstützt die tacticx Consulting GmbH seit mehr als 20 Jahren Kunden in ganz Europa. Unsere Kernkompetenzen liegen in den Bereichen:
- Internationaler Datenschutz
- Konzerndatenschutz
- Datenschutz im Gesundheitswesen
0800 5 22 77 00