Ablauf und
Berichte

Jetzt einen kostenlosen Beispielbericht anfordern!

Anfordern

Jeder Penetrationstest durchläuft einen definierten Prozess, der konsistente Ergebnisse und komplette Transparenz gewährt. Sie werden dabei durchgehend von einem unserer erfahrenen Berater begleitet und unterstützt. Wir kennen die Anforderungen, die zu einer Bereitstellung eines Systems für den Pentest gehören und helfen Ihnen dabei, einen reibungslosen Test zu organisieren.

Unser Prozess wird
im Folgenden kurz skizziert

Anfrage

Eine Testanfrage sollte mit einer Vorlaufzeit von mind. 4-6 Wochen gestellt werden. Durch das Ausfüllen eines Fragebogens erhalten wir wichtige Informationen über Ihr System.

Angebot

Anschließend schätzen wir nach einem gemeinsamen Gespräch den Testaufwand und erstellen Ihnen ein individuelles Angebot mit ausführlicher Beschreibung des Scopes und der Rahmenbedingungen.

Kickoff

Bevor der Penetrationstest beginnen kann, diskutieren wir in einem weiteren Gespräch alle Anforderungen, sodass der Test zu optimalen Bedingungen und ohne Risiko auf Ihrer Seite durchgeführt werden kann.

Pentest

Der Penetrationstest selbst läuft für Sie in der Regel ohne Aufwände ab, wir stehen Ihnen aber natürlich als Ansprechpartner jederzeit zur Verfügung.

Bericht

Sie erhalten von uns einen ausführlichen Bericht und ein Excel-Tracking-Sheet. In einer Ergebnispräsentation diskutieren wir gemeinsam das Ergebnis und stehen für Rückfragen zur Verfügung.

Pentesting FAQ

Welche Vorlaufzeit benötigt ein Penetrationstest?

In der Regel sollten eine Testanfrage mit einer Vorlaufzeit von mind. 4-6 Wochen gestellt werden.

Welche Informationen benötigt OPTIMAbit für die Angebotserstellung?

Durch das Ausfüllen eines Fragebogens erhalten wir wichtige Informationen über Ihr System. Falls notwendig, vereinbaren wir eine Telko, um den gewünschten Testumfang gemeinsam zu diskutieren.

Wie stellt OPTIMAbit die Vertraulichkeit der Vorgespräche sicher?

Wir stellen sowohl organisatorisch als auch technisch sicher, dass jedes Gespräch mit Ihnen vertraulich behandelt wird und keine Informationen weitergegeben werden. Gerne unterschreiben wir auch eine NDA (Non-Disclosure-Agreement).

Was kostet ein Penetrationstest?

Wir bieten sowohl standardisierte Pakete zum festen Preis als auch individuelle Aufwandsschätzungen an. Bitte kontaktieren Sie uns, um ein Angebot anzufordern und die exakten Kosten zu bestimmen.

Muss ich für das Angebot bezahlen?

Nein das Angebot ist kostenlos.

Was muss ich als Kunde tun, um den Penetrationstest vorzubereiten?

Bevor der Test beginnt, diskutieren wir in einem Kickoff alle Anforderungen, sodass der Test zu optimalen Bedingungen und ohne Risiko auf Ihrer Seite durchgeführt werden kann. Sie erhalten klare, schriftliche Anweisungen und Empfehlungen zum Pentestablauf und -vorbereitung.

Was muss ich während des Penetrationstests tun?

Der Test selbst läuft für Sie in der Regel ohne Aufwände ab, wir stehen Ihnen aber natürlich als Ansprechpartner jederzeit zur Verfügung.

Was erhalte ich als Ergebnis?

Sie erhalten von uns einen ausführlichen Bericht und ein Excel-Tracking-Sheet. Auch andere Formate, wie JSON oder XML, können bei Bedarf zur Verfügung gestellt werden.

Gibt es eine Ergebnispräsentation?

Ja, in einer Ergebnispräsentation besprechen wir gemeinsam das Ergebnis und stehen für Rückfragen zur Verfügung.

Unsere Berichte sind strukturiert
und aussagekräftig

Jedes Finding (Befund) wird komplett mit fachlichem Hintergrund, Referenzen zu bekannten Schwachstellen, sowie einem detaillierten „Proof of Concept“ beschrieben. Somit wissen Sie alles über die Schwachstelle, seinen Ursprung und wie Sie ihn reproduzieren können.

Risikomatrix

Risikomatrix

Findings-Liste

Findings-Liste

Einstufung und Übersicht

Einstufung und Übersicht

Beispielbericht anfordern

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com