Zum Inhalt springen

Cookies 🍪

Diese Website verwendet Cookies, die Ihre Zustimmung brauchen.

Pentests nach BSI-Standards
zur Schwachstellen­erkennung
in Ihrem Unternehmen

  • Bedrohungslage durch Cyberangriffe verhindern
  • Risiken im Unternehmen erkennen
  • Durchführung mit Zertifikat

Mit unseren Pentests schützen Sie nicht nur Ihre IT-Infrastruktur, sondern festigen auch Ihre Sicherheitsstrategie. Entdecken Sie, wie wir Ihnen dabei helfen können, Ihre Risiken zu minimieren und Vertrauen aufzubauen.

Erschrockene Person vor dem Computer.

Wie Pentests in Ihrem Unternehmen das Risiko von Schwachstellen minimieren

Von der Identifikation zur Prävention – Ihre IT-Sicherheit auf dem Prüfstand.

Unentdeckte Schwachstellen in der IT-Infrastruktur

Unentdeckte Lücken können zu Datenverlust, finanziellen Schäden und einem Verlust des Kundenvertrauens führen.

Aufdeckung und Behebung kritischer Sicherheitslücken

Simulation realer Angriffe, um versteckte Schwachstellen zu identifizieren mit detaillierten Berichten und konkreten Handlungsempfehlungen.

Unzureichende Compliance mit Sicherheitsstandards

Probleme mit der Einhaltung gesetzlicher und branchenspezifischer Sicherheitsstandards.

Nachweisbare Einhaltung von Sicherheitsstandards

Nachweisbare Einhaltung aller relevanten Sicherheitsstandards und -vorschriften.

Unbekannte Schwächen in Webanwendungen

Schwächen in Webanwendungen können von Angreifern ausgenutzt werden und zu Datenlecks und Imageschäden führen.

Erkennung und Behebung von Schwachstellen in Webanwendungen

Prüfung Ihrer Webanwendungen und Aufdecken von Sicherheitslücken mit konkreten Handlungsempfehlungen.

Pentests haben uns die Augen geöffnet

Um unsere Sicherheit zu stärken, haben wir einen externen Pentest durchgeführt, der mehrere Schwachstellen aufdeckte, einschließlich einer ungesicherten Datenbank und Mitarbeiter, die auf Phishing-Mails klickten.

Dies war ein Weckruf für uns. Seitdem haben wir die entdeckten Sicherheitsprobleme behoben und IT-Sicherheit zu einer unserer obersten Prioritäten gemacht.

Uta Hermann von agilDialog.
Uta Herrmann
Telemarketing-Consultant der agilDialog

Sie können in 3 Schritten ganz einfach Ihre Schwachstellen durch Pentests finden und beseitigen

  • 1

    Angebot anfordern

    Fordern Sie jetzt ein Angebot für unsere internen und externen Pentests an, um Ihr Unternehmen vor Angriffen zu schützen.

  • 2

    Durchführung

    Wir prüfen Ihre Systeme auf mögliche Schwachstellen und Sicherheitsrisiken.

  • 3

    Schließen der Schwachstellen

    Nach Durchführung des Pentests erhalten Sie einen ausführlichen Report zu den gefundenen Schwachstellen. Diese können Sie nun beheben – gerne helfen wir Ihnen auch dabei!

Unsere Partner

kiwiko logo
Logo der Allianz für Cybersicherheit
strings.pricing_title

Interner Pentest

220€
/ monatlich

Mindestlaufzeit 12 Monate

  • Automatischer Sicherheitsscan der INTERNEN Netzbereiche

  • Ein Standort / bis zu 1000 Ziele

  • Bericht per E-Mail

  • Für Firmen und Behörden

  • Unabhängige Prüfung und Feststellung des aktuellen Status und ggf. Handlungsbedarfs

Externer Pentest

125€
/ monatlich

Mindestlaufzeit 12 Monate

  • Automatischer Sicherheitsscan der EXTERNEN Netzbereiche

  • Ein Standort / bis zu 100 Ziele

  • Bericht per E-Mail

  • Für Firmen und Behörden

  • Unabhängige Prüfung und Feststellung des aktuellen Status und ggf. Handlungsbedarfs

Interner & Externer Pentest

250€
/ monatlich

Mindestlaufzeit 12 Monate

  • Automatischer Sicherheitsscan der EXTERNEN / INTERNEN Netzbereiche

  • Ein Standort / bis zu 100 externe Ziele und 1000 interne Ziele

  • Bericht per E-Mail

  • Für Firmen und Behörden

  • Unabhängige Prüfung und Feststellung des aktuellen Status und ggf. Handlungsbedarfs

Externer Pentest

495€
/ einmalig
  • Für Firmen und Behörden

  • Kurzfristig umsetzbar (in der Regel innerhalb einer Woche bis zum Ergebnis)

  • Unabhängige Prüfung und Feststellung des aktuellen Status und ggf. Handlungsbedarf

  • Automatischer Sicherheits-/Schwachstellenscan und Pentest der EXTERNEN Netzbereiche

  • Ein Standort / bis zu 100 IP-Ziele enthalten

  • Ausführlicher und aussagekräftiger E-Mail-Bericht (in deutscher oder auf Wunsch auch in englischer Sprache)

Interner Pentest

875€
/ einmalig
  • Für Firmen und Behörden

  • Kurzfristig umsetzbar (in der Regel innerhalb einer Woche bis zum Ergebnis)

  • Unabhängige Prüfung und Feststellung des aktuellen Status und ggf. Handlungsbedarf

  • Automatischer Sicherheits-/Schwachstellenscan und Pentest der INTERNEN Netzbereiche

  • Ein Standort / bis zu 1000 IP-Ziele enthalten

  • Ausführlicher und aussagekräftiger E-Mail-Bericht (in deutscher oder auf Wunsch auch in englischer Sprache)

Interner & Externer Pentest

999€
/ einmalig
  • Für Firmen und Behörden

  • Unser Paket bietet Ihnen eine unschlagbare Kombination aus den Vorzügen von sowohl internen als auch externen Pentests

  • Kurzfristig umsetzbar (in der Regel innerhalb einer Woche bis zum Ergebnis)

  • Unabhängige Prüfung und Feststellung des aktuellen Status und ggf. Handlungsbedarf

  • Automatischer Sicherheits-/Schwachstellenscan und Pentest der INTERNEN und EXTERNEN Netzbereiche

  • Ein Standort / bis zu 100 externe Ziele und 1000 interne Ziele

  • Ausführlicher und aussagekräftiger E-Mail-Bericht (in deutscher oder auf Wunsch auch in englischer Sprache)

Warum aconitas® Ihre Pentests durchführen sollte

Wählen Sie uns für Ihre Pentests, weil wir mehr bieten als nur eine Prüfung. Wir liefern nicht nur Ergebnisse, sondern auch Tipps und Unterstützung zur Stärkung Ihres internen Teams. Vertrauen Sie auf unsere Erfahrung und unser Engagement, um Ihre IT-Umgebung sicher und compliant zu machen.

Ablauf von Pentest bei aconitas.

Pentest statt Bauchgefühl: Wie Sie Ihr Unternehmen vor Sicherheitslücken bewahren

Unsere günstigen Penetrationstests helfen Ihnen, Schwachstellen in Ihrem Netzwerk aufzudecken und zu beseitigen.

  • Sofort realisierbar Innerhalb einer Woche führen wir für Sie einen Pentest durch und präsentieren Ihnen das Ergebnis.
  • Unabhängiges Audit Eine unabhängige Überprüfung soll den aktuellen Status feststellen und gegebenenfalls Handlungsempfehlungen geben.
  • Detaillierter Bericht Wir stellen Ihnen einen detaillierten Report zur Verfügung, der sämtliche Schwachstellen und potenzielle Angriffspunkte umfassend erläutert.

Steigern Sie das Vertrauen in Ihr Unternehmen mit unserem BSI-konformen Pentest-Zertifikat

Unsere Pentests, entsprechen den strengen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Nach Durchführung des Pentests erhalten Sie von uns ein Zertifikat zur Bestätigung. Die dazugehörigen Badges eignen sich hervorragend, um auf Ihrer Webseite präsentiert zu werden, und dienen als sichtbares Zeichen Ihres Engagements für Datensicherheit und Vertrauenswürdigkeit.

Das stärkt das Vertrauen Ihrer Kunden und Partner und hebt Ihr Unternehmen als verantwortungsbewusst und sicherheitsorientiert hervor.

Der Geschäftsführer Andreas Schober von der aconitas GmbH.

Andreas Schober | Geschäftsführer

Wussten Sie schon?

Wenn Sie die Pentests regelmäßig durchführen, reduzieren Sie nicht nur effektiv Ihre Schwachstellen, sondern sparen dabei auch noch richtig Geld.

Mit unserem Angebot für regelmäßige Pentests schützen wir Ihr Unternehmen langfristig.

Interner Pentest für Firmen und Behörden

Es erfolgt eine Überprüfung der Sicherheit interner Systeme sowie Netzwerke. Der Fokus liegt dabei insbesondere auf der Evaluierung interner Schwachstellen, welche von einem Angreifer, der bereits Zugang zum internen Netzwerk hat, ausgenutzt werden könnten.

Eine Person tippt auf der Tastatur eines Laptops. Im Bildschirm ist der Code, den er eingibt, zu sehen.

Interne Schwachstellen im Unternehmen aufdecken

Wir decken in Ihrem Netzwerk oder Ihren Anwendungen Schwachstellen auf, bevor sie von Hackern ausgenutzt werden können.

Wettbewerbsvorteil

Unternehmen, die regelmäßig interne Penetrationstests durchführen lassen und ihre Sicherheitsmaßnahmen verbessern, haben einen Wettbewerbsvorteil gegenüber Konkurrenten, die dies nicht tun.

Sicherheitskultur bei den Mitarbeitern schärfen

IT-Sicherheitskultur in Ihrem Unternehmen verbessern und somit das Risiko von Cyberangriffen minimieren.

Jetzt internen Pentest anfordern

Wir überprüfen die Sicherheit Ihrer interner Systeme sowie Netzwerke. Sie können natürlich auch ganz einfach und unkompliziert ein kurzes Beratungsgespräch mit uns vereinbaren.

Ein blaues Schloss liegt aug einer geöffneten Festplatte, auf der die Schaltkreise zu sehen sind.

Externer Pentest für Firmen und Behörden

Es erfolgt eine Überprüfung der Schwachstellen von außerhalb, die es Externen ermöglichen, auf das Netzwerk eines Unternehmens zuzugreifen.

Verbesserung der Sicherheit

Durch die Behebung der identifizierten Schwachstellen kann die allgemeine Sicherheit des Unternehmens oder der Behörde verbessert werden. Dies kann dazu beitragen, dass vertrauliche Informationen geschützt sind und das Unternehmen oder die Behörde vor finanziellen Verlusten und Reputationsrisiken bewahrt werden.

Erfüllung von Compliance-Anforderungen

Viele Branchen haben spezielle Anforderungen an die IT-Sicherheit, wie zum Beispiel HIPAA im Gesundheitswesen oder PCI DSS im Zahlungsverkehr. Ein externer Penetrationstest kann dazu beitragen, dass ein Unternehmen oder eine Behörde diesen Anforderungen entspricht.

Frühzeitige Erkennung von Angriffen

Ein Penetrationstest kann auch dazu beitragen, frühzeitig Angriffe zu erkennen und darauf zu reagieren, bevor größerer Schaden entsteht.

Jetzt externen Pentest anfordern

Fordern Sie jetzt einen externen Pentest an und wir überprüfen Ihre Schwachstellen von außerhalb. Sie können natürlich auch ganz einfach und unkompliziert ein kurzes Beratungsgespräch mit uns vereinbaren.

Zusätzlicher Schutz mit einem Active Directory Audit

Schützen Sie Ihr Active Directory vor Bedrohungen mit unserem Active-Directory-Audit. Entdecken Sie Schwachstellen, potenzielle Bedrohungen und erhalten Sie Empfehlungen zur Behebung.

Was ist alles dabei?

  • Wir analysieren die Active Directory-Infrastruktur

  • Detaillierter Bericht der Schwachstellen und potenzielle Bedrohungen

  • Prüfung einer robusten und sicheren AD-Einstellung

  • Prüfen von bestehenden Regeln auf Fehler (zum Beispiel: Passwort-Regeln)

  • Erkennung alter Systeme mit anfälligen Sicherheitslücken

Einmaliger und professioneller Active Directory Audit

490 / einmalig

Zum Angebot

FAQs zu unseren Pentests

Alles, was Sie über unsere externen & internen Pentests wissen müssen.

Eines ist sicher: Die Cyberkriminellen schlafen niemals. Sie suchen immer nach neuen Schwachstellen, auf Ihr System zuzugreifen und Ihre Daten zu stehlen oder zu manipulieren.

BSI steht für das Bundesamt für Sicherheit in der Informationstechnik, die zentrale IT-Sicherheitsbehörde in Deutschland. Es stellt Richtlinien und Standards zur Cybersicherheit bereit. Unsere Pentests sind BSI-konform, was bedeutet, dass sie den hohen Sicherheitsstandards und Richtlinien des BSI entsprechen. Diese Konformität gewährleistet, dass unsere Sicherheitsüberprüfungen den aktuellen Best Practices folgen und umfassenden Schutz gegen vielfältige Cyberrisiken bieten.

Hierbei prüfen wir Ihre IT-Systeme und Netzwerke auf potenzielle Angriffspunkte und Schwachstellen. Wir versuchen, in Ihr System zu gelangen, um diese Lücken und Schwächen aufzudecken, bevor es den Cyberkriminellen gelingt. Denn ein erfolgreicher Angriff kann verheerende Folgen haben, wie Datenverlust, Rufschädigung oder sogar rechtliche Konsequenzen. Doch nicht nur das. Wir ermöglichen Ihnen auch, Kosten zu sparen. Denn je früher wir diese Sicherheitslücken aufdecken, desto günstiger ist es für Sie. Zudem bieten wir Ihnen zwei Arten von Pentests an: interne und externe. Der Unterschied liegt darin, von wo aus der Test durchgeführt wird.

In der heutigen, digitalen Welt sind Hackerangriffe auf Unternehmen leider keine Seltenheit mehr. Um sich vor solchen Angriffen zu schützen, gibt es jedoch einige Maßnahmen, die Unternehmen ergreifen können. Zunächst einmal sollten Unternehmen ihre IT-Infrastruktur regelmäßig auf Schwachstellen überprüfen lassen. Hierbei kann ein professioneller Penetrationstest helfen, um potenzielle Schwachstellen in der IT-Infrastruktur aufzudecken und zu beheben. Des Weiteren ist es wichtig, dass Mitarbeiter regelmäßig geschult werden, um sich vor Phishing-Attacken und anderen Betrugsmaschen zu schützen. Hierbei können Schulungen zur Sensibilisierung für Cyber-Sicherheit helfen. Ein weiterer wichtiger Schutzmechanismus ist die Verwendung von starken Passwörtern und die Implementierung einer Zwei-Faktor-Authentifizierung. Dadurch wird es Hackern erschwert, Zugang zu sensiblen Daten zu erlangen. Neben diesen technischen Maßnahmen sollten Unternehmen auch organisatorische Maßnahmen ergreifen. Hierzu gehören insbesondere das Erstellen eines Notfallplans im Falle eines Hackerangriffs sowie die regelmäßige Datensicherung. Insgesamt gibt es also viele Möglichkeiten für Unternehmen, sich vor Hackerangriffen zu schützen. Es ist jedoch wichtig, dass diese Maßnahmen regelmäßig überprüft und angepasst werden, um den ständig wachsenden Bedrohungen standhalten zu können.

Einige der häufigsten Schwachstellen sind veraltete Software, schwache Passwörter und fehlende Sicherheitsupdates.Veraltete Software ist eine der größten Schwachstellen, die von Hackern ausgenutzt werden kann. Wenn eine Software nicht auf dem neuesten Stand ist, kann sie anfällig für Angriffe sein.

Wenn ein Unternehmen den Verdacht hat, dass es gehackt wurde, sollte es sofort handeln. Der erste Schritt besteht darin, alle betroffenen Systeme vom Netzwerk zu trennen, um weitere Schäden zu vermeiden. Danach sollten die IT-Experten des Unternehmens eine gründliche Untersuchung durchführen, um festzustellen, welche Daten gestohlen wurden und wie der Angreifer in das System eingedrungen ist. Es ist auch wichtig, die zuständigen Behörden und möglicherweise auch Kunden und Partner über den Vorfall zu informieren. Unternehmen sollten außerdem ihre Sicherheitsmaßnahmen überprüfen und verbessern, um zukünftige Angriffe zu verhindern. Insgesamt ist schnelles Handeln der Schlüssel zur Minimierung von Schäden bei einem Hackerangriff. Unternehmen sollten sich bewusst sein, dass Cyberkriminalität eine reale Bedrohung darstellt, und entsprechende Maßnahmen ergreifen, um ihre Daten und Systeme zu schützen.

Mehr aus der Welt der Cyber Security

Active Directory Audit

Identifizieren und beheben Sie Schwachstellen im Unternehmen effektiv mit einem Active Directory Audit. Mehr Sicherheit und Complience für Ihr Netzwerk.

Stormshield

Wechseln Sie zur Stormshield Firewall, der besten Lösung zur Sicherung Ihrer Netzwerke im europäischen Raum.

Microsoft Defender XDR

Schützen Sie Ihr Unternehmen mit Microsoft Defender. Nutzen Sie umfassenden Virenschutz und Sicherheitslösungen, um Ihre Daten und IT-Infrastruktur zu sichern.

Jetzt Anrufen

Tel.: +49 (800) 8669000
Montag 08:00 - 18:00
Dienstag 08:00 - 18:00
Mittwoch 08:00 - 18:00
Donnerstag 08:00 - 18:00
Freitag 08:00 - 18:00
Samstag Geschlossen
Sonntag Geschlossen
* Die SLA-Regelung tritt nach unseren regulären Geschäftszeiten in Kraft.

aconitas GmbH

Unser Team ist für Sie da. Kontaktieren Sie uns – wir freuen uns, Ihnen weiterzuhelfen.

Unser Service & Support für Unternehmen

Telefon Support

+49 (800) 8669000

E-Mail Support

service@aconitas.com

Supremo - Remote Support