Penetrationstest – Unabhängige Sicherheitsüberprüfung pauschal buchen

Sie tun alles, um Ihre IT-Systeme abzusichern. Sie haben Compliance Richtlinien, eine gut konfigurierte Firewall, Endpoint Protection & Co und sind ggf. nach ISO 27001 zertifiziert. Doch der eigene Blick auf die vertrauten IT-Systeme führt gelegentlich dazu, dass Schwachstellen nur unzureichend erkannt oder ernstgenommen werden.

Eine unvoreingenommene Prüfung von außen hilft, Risiken zu erkennen und konkrete Maßnahmen zu ergreifen, um das Sicherheitsniveau zu erhöhen. Wir begreifen Sicherheit nicht als Zustand, sondern als Prozess. Seit vielen Jahren dürfen wir unsere Kunden mit unserem tiefgründigen Wissen rund um Sophos Produkte wie UTM und XG Firewall bei diesem Prozess begleiten. In den Letzten Jahren stieg die Nachfrage nach automatisierten Penetrationstests, kurz Pentests, erheblich. Kunden wünschen sich eine Überprüfung ihrer im Internet verfügbaren Systeme auf Schwachstellen und gängige Angriffsmuster. Was bringen Veränderungen im Sicherheitsniveau? Ist unser Unternehmen geschützt? Genau das bieten wir nun als pauschales Dienstleitungsangebot an. Bestellen Sie einfach im Shop Ihren Penetrationstest mit PDF-Bericht und Dokumentation der verwendeten Angriffsmuster.

Wirksamkeit der IT-Security Maßnahmen nachweisen

Wozu benötigen wir eine so teure Firewall, wir haben doch XYZ? Ist dieses Audit wirklich nötig? Solche Fragen werden IT-Verantwortlichen immer wieder gestellt. Das ist das Dilemma der IT-Security. Solange nichts passiert, lassen sich die Ausgaben nur abstrakt rechtfertigen. Tritt jedoch ein Ernstfall ein, beginnt die Suche nach den Schuldigen und mangelhaften Konzepten.

Nutzen Sie unseren Penetrationstest zum Nachweis der Wirksamkeit Ihrer IT-Security Maßnahmen. Wenn Sie eine neue Firewall einführen, dann veranlassen Sie vorher und nachher einen Penetrationstest bei uns. Erwerben Sie dazu einfach die doppelte Anzahl an zu testenden IPs. Aktuell bieten wir Staffelungen für bis zu 15 IPs an. Bei größeren Anzahlen fragen Sie uns gerne nach einem individuellen Angebot.

Audit-Anforderungen erfüllen und IT-Sicherheit gewinnen

Unterschiedliche Zertifizierungsprogramme wie die ISO 27001 halten Sie an, Ihre IT-Systeme „regelmäßig zu überprüfen“. Diese Überprüfung übernehmen wir gerne für ihre extern zu erreichenden IT-Systeme. Sie geben uns ein Zeitfenster für den Pentest vor und wir planen die Tests entsprechend. Wenn gewünscht merken wir uns eine turnusgemäße Wiederholung der Tests vor.

Seien Sie gewiss: Nichts geschieht ohne Ihre Zustimmung! Mit dieser E-Mail-Vorlage gestatten Sie uns, Ihre Systeme zu testen/anzugreifen. Es ist möglich, dass ein Penetrationstest die Verfügbarkeit der Systeme temporär beeinträchtigen kann. Deshalb ist es ggf. sinnvoll ein Zeitfenster abzusprechen, in dem wenig bis keine produktive Arbeit auf den ausgewählten IT-Systemen stattfindet.

Alle weiteren Informationen können Sie gerne der Artikelbeschreibung entnehmen. Dort wird beantwortet, wie Sie an Ihre Ergebnisse (Report PDFs) kommen, welche Angriffsmuster verwendet werden und welche weiterführenden Dienstleistungen Sie über unser Supportportal erwerben können.