Attack and Penetration Testing Wir simulieren Cyberangriffe – damit Ihre Daten im Ernstfall sicher sind Cyberangriffe nehmen zu und gefährden den Schutz Ihrer Daten und Ihres geistigen Eigentums. Hier hilft Protiviti mit ganzheitlichen Maßnahmen: Als Penetrationstest-Anbieter kommen wir Angreifenden zuvor und prüfen gezielt sicherheitsrelevante Systeme sowie interne Strukturen.Im Rahmen unseres Penetration Testing simulieren wir realitätsnahe Ransomware- und Social-Engineering-Angriffe, um Sicherheitsschwachstellen gezielt aufzudecken. Mithilfe unserer fortschrittlichen Penetrationstests identifizieren wir potenzielle Risiken und empfehlen passende Maßnahmen zur Behebung. Dabei wechseln wir bewusst in die Perspektive eines Angreifenden und nutzen sowohl führende kommerzielle Sicherheitstools als auch erprobte Freeware, Open-Source-Lösungen, Scanner und neueste Techniken aus dem Bereich Penetration Testing.Nehmen Sie Kontakt zu uns auf und erfahren Sie mehr über unsere Attack-and-Penetration-Services und unseren Penetration Testing Services. Weitere Informationen zu übergreifenden Sicherheitsstrategien finden Sie unter Cybersecurity Consulting. Kontaktieren Sie uns Ob on-premise oder in der Cloud: Applikationen, Datenbanken und mobile Geräte werden mit Protiviti sicherer Unsere Services als Penetrationstest-Anbieter Pro Briefcase Red Team and Adversary Simulation Praxisorientiert simulieren wir reale Bedrohungen und Angriffe, die auf Ihre kritische Infrastruktur sowie Ihre Technologien und Prozesse abzielen. So prüfen wir Ihre Fähigkeit, Cyberattacken zu erkennen und darauf zu reagieren und machen potenzielle Wege für Angreifer innerhalb Ihrer Systeme sichtbar. Pro Building office Application and Software Security Ob Standard- oder Individualsoftware: Wir identifizieren Sicherheitsschwachstellen im Design, in der Entwicklung und beim Einsatz geschäftskritischer Web-, Mobile- und Thick-Client-Anwendungen. Pro Document Consent Network Penetration Testing Als Pentest-Expert*innen identifizieren wir für Ihr Unternehmen kritische Netzwerk- und Infrastrukturschwächen und decken Fehlkonfigurationen auf, die Hacker ausnutzen könnten. Durch gezielte Scans und strukturierte Testing-Verfahren prüfen wir auch interne Systeme und Netzwerk-Ports. Pro Document Files Social Engineering Wir simulieren Social-Engineering-Angriffe, um Sicherheitsrisiken Ihres Unternehmens in unseren Security Labs zu analysieren. Die Ergebnisse werden stets unter Wahrung der Anonymität und des Datenschutzes ermittelt und ausgewertet. Pro Document Stack Cybersecurity Due Diligence Bei einer Übernahme oder Fusion sollte der Ist-Zustand der Cybersecurity aller beteiligten Unternehmen berücksichtigt werden. Wir unterstützen Sie dabei, potentielle Risiken zu bewerten und zu eliminieren. Pro Legal Briefcase Ransomware Advisory and Recovery Mit Protiviti haben Sie die Chance, die Bedrohungslandschaft vorherzusehen und abzubilden. So können Sie richtig auf einen Ransomware-Angriff reagieren, sich von Attacken erholen und Ihre Schutzmaßnahmen im Anschluss optimieren. Mit Threat Intelligence das Risiko von Cyberattacken ganzheitlich verstehen Unser Ansatz bei Pentests für Unternehmen Unser umfassender Ansatz bei Sicherheitsassessments und simulierten Cyberattacken geht über die reine Identifizierung von Sicherheitslücken hinaus: Mit dem Ziel, ein ganzheitliches Verständnis für Unternehmensrisiken zu schaffen, integrieren wir Threat Intelligence in unsere Vorgehensweise. Dieser Ansatz stellt sicher, dass Penetration Testing nicht isoliert stattfindet, sondern als strategischer Bestandteil der Gesamtsicherheit betrachtet wird.Wenn wir Pentests für Ihr Unternehmen durchführen, ermitteln wir Ursachen, validieren diese und entwickeln gemeinsam mit Ihnen Maßnahmen, die am besten zu Ihrer Technologieumgebung passen.Die maßgeschneiderte Methodik von Protiviti orientiert sich an verschiedenen Industriestandards wie dem Penetration Testing Execution Standard (PTES) und dem Open Web Application Security Project (OWASP). Als erfahrener Penetration-Test-Anbieter stellen wir sicher, dass diese Standards konsistent Anwendung finden und unsere Pentests eine hohe technische Tiefe und klare Berichte liefern. Unsere Methodik für Penetrationstests Trotz unterschiedlicher Klientenumgebungen verfolgt Protiviti eine klar strukturierte und bewährte Vorgehensweise, um bei jedem Penetrationstest hochwertige, nachvollziehbare Ergebnisse zu erzielen. Unsere Spezialist*innen orientieren sich dabei an einer standardisierten Methodik, die sowohl technische Tiefe als auch maximale Transparenz sicherstellt:Enumeration: Ermitteln öffentlich zugänglicher Informationen, Identifizieren von AngriffspunktenVulnerability Identification: Aufdecken potenzieller technischer Schwachstellen in Systemen, Anwendungen und KomponentenExploitation: Realistische Angriffssimulation, um die tatsächlichen Zugriffsmöglichkeiten aus bestehenden Schwachstellen zu validierenPrivilege Escalation: Prüfung, inwieweit aus einem Erstzugang heraus höhere Berechtigungen oder zusätzliche Systeme kompromittiert werden könnenLateral Movement: Nachverfolgen möglicher Ausbreitungswege im Netzwerk, um realistisch abzubilden, wie Angreifer*innen weitere Targets, Segmente oder kritische Daten erreichen könntenDiese Schritte bilden den Kern eines wirkungsvollen Penetration Testing, das reale Angriffspfade sichtbar macht und die Ability einer Organisation zur Erkennung von Risiken messbar verbessert. Cybersecurity Prävention Mehr als ein Viertel der mittelständischen Unternehmen haben keine ausreichende Absicherung ihrer Daten – und werden so zu leichten Zielen für Cyberkriminelle. Prävention beginnt damit, potenzielle Angriffswege realistisch einzuschätzen. Genau hier setzt unser Penetration Testing an. Im Video erklären Dr. Michael Riecker und Leon Gonschior, warum regelmäßige Sicherheitstests ein zentraler Baustein einer wirksamen Cybersecurity sind. Was tun bei einem Hackerangriff? Im Video erörtern Dr. Michael Riecker (Cybersecurity) und Leon Gonschior (Versicherungsexperte für KMU), welche Maßnahmen bei einem Hackerangriff entscheidend sind. Dabei zeigen sie praxisnah, wie Unternehmen auf einen Ernstfall vorbereitet sein sollten. Previous Article Pagination Next Article ATTACK & PENETRATION TESTING Red Teaming & Pentesting - echte Risiken, klare MaßnahmenWir stärken Ihre Sicherheit durch realistische Angriffssimulationen. Unser Team denkt wie Angreifende, handelt präzise und kombiniert aktuelle Bedrohungsinformationen mit tiefgehendem technischem Know-how. Individuell zugeschnittene Red-Teaming-, Penetration- und Social-Engineering-Tests decken Schwachstellen und deren Ursachen auf. So gewinnen Sie klare, umsetzbare Erkenntnisse und festigen Ihre Sicherheitsstrategie nachhaltig. Schwachstelle rechtzeitig lokalisiert Ein Hersteller medizinischer Geräte wurde von einem Security Researcher auf eine kritische Schwachstelle hingewiesen. Um Risiken und unerwünschte Aufmerksamkeit zu vermeiden, wandte sich das Unternehmen kurzfristig an Protiviti. Unsere Pen Testing Spezialist*innen lokalisierten die Schwachstelle schnell und ermöglichten so eine rechtzeitige Behebung. Was kommt als Nächstes auf CISOs zu? Protivitis CISO Next Initiative liefert Inhalte und Veranstaltungen, die von CISOs für CISOs entwickelt wurden. Sie greift zentrale Zukunftsthemen auf – von neuen Bedrohungsvektoren über strategische Prioritäten bis hin zu modernen Führungsprofilen. Der erste Schritt für Interessierte: herausfinden, welcher CISO-Typ sie sind. Case Studies Protiviti leitet Sicherheitsüberprüfung und Penetrationstests für Lebensmittelkette Situation: Ein großer Lebensmitteldiscounter hatte nicht die Ressourcen, um die notwendigen Sicherheitsassessments für eine Vielzahl an Cybersecurity-Projekten, -Technologien und -Plattformen durchzuführen.Mehrwert: Protiviti stellte schnell Ressourcen bereit und unterstützte den Klienten laufend bei der Technologie-Transformation inklusive klarer Berichte und Testing-Ergebnisse. Protiviti führt Tests durch, um Licht in die dezentralen IT-Umgebungen zu bringen Situation: Ein Medien- und Technologieunternehmen war besorgt über mögliche Schatten-IT-Abteilungen in dezentralen Einheiten, welche die Unternehmensstandards missachten.Mehrwert: Protiviti zeigte dem Klienten eine Reihe an Problemen in seinen technischen Umgebungen auf und ermöglichte es, diese Probleme zu beheben und die IT-Praktiken sowie die Sicherheit zu verbessern. Netzwerk-Penetrationstest Situation: Ein großes Konsumgüterunternehmen wollte Einblick in sein internes Netzwerk gewinnen und sein Reaktionsvermögen in Bezug auf externe Bedrohungen einschätzen.Mehrwert: Protiviti identifizierte Schwachstellen, reduzierte das Risiko eines unbefugten Zugriffs und führte ergänzende Pentests durch. Ihre Ansprechpartner Kai-Uwe Ruhse Kai-Uwe Ruhse arbeitet seit April 2007 bei Protiviti Deutschland und unterstützt unsere Kunden aus Finanzbranche und Industrie bei Fragestellungen rund um die Themen Informationstechnologie, Audit und Managed Shared Service Center.Vor seiner aktuellen Tätigkeit hat Herr ... Mehr erfahren Dr. Michael Riecker Dr. Michael Riecker ist – mit Unterbrechung für seine Promotion – seit 2009 bei Protiviti Deutschland tätig und verantwortet das Segment Security & Privacy. Neben tiefgehender Erfahrung mit IT-Audits ist Dr. Riecker ein Experte für Cyber Security. Im Rahmen seiner ... Mehr erfahren Christopher Chassée Christopher Chassée arbeitet seit Januar 2013 bei Protiviti Deutschland und verantwortet das Segment Security & Privacy. Er berät unterschiedlichste Organisationen primär in den Bereichen Informationssicherheit, IT-Compliance, IT-Audit und Cyber Security. Herr ... Mehr erfahren Featured insights BLOG The Cybersecurity Blind Spot in SOX Compliance and How to Fix It 7 min read Recent ransomware attacks and new SEC cyber disclosure rules have shifted attention towards enhancing cyber resilience. Why it matters: Companies are investing heavily to mitigate cybersecurity risks, with Gartner projecting worldwide information... VISION Morgan Stanley's Rachel Wilson talks cyber strategies in new AI-enabled threat landscape 1 min read If five years ago the vast majority of malicious traffic on the internet was nation-states, now 70% of the malicious traffic we see is actually financially motivated and criminal in nature. A little bit of ChatGPT, a little bit of Gemini,... BLOG Zero Trust, IGA and AI in Next-Gen Telecom Networks: CISOs' Convergence Approach 6 min read Anticipating potential vulnerabilities, constantly monitoring for anomalies and developing robust incident response plans are now baseline resilience capabilities information security leaders need to tackle today’s threats amplified by artificial... VISION Head of cyber at CrowdStrike on emerging risks, identity exploitation, data leaks and AI wars 1 min read “The lesson is that you need the visibility of the entire environment. You need to have a visibility of your own boundary, into vendors, partners, risk, or identity trust. You need to understand who all our partners are, what is a risk they carry.” ... BLOG CMMC Final Rule Published: What It Means for the Defense Industrial Base 7 min read What happened: The U.S. Department of Defense (DoD) has officially published the long-awaited final rule integrating the Cybersecurity Maturity Model Certification (CMMC) framework into the Defense Federal Acquisition Regulation Supplement (DFARS... VISION Security expert Tom Vartanian: Amid all the chaos, boards need to refocus on cyber and AI 1 min read “I think the first thing you have to ask yourself is, what's the nature of the chaos? And I think right now, you define the chaos as at least involving tariffs, changes in economic policy and changes in the federal bureaucracy.” “What the C-suite... Previous Article Pagination Next Article A Hacker’s View: Social Media Protections in an Increasingly Connected World When performing a social engineering attack, social media is a godsend and often my first stop on any engagement. It should come as no surprise that, as the world becomes increasingly connected and social media plays a major part in the lives of the majority of the world’s population, the potential for over-sharing and putting one’s personal data at risk becomes exponentially greater. Mehr erfahren Log4Shell Frequently Asked Questions Log4j is a Java-based logging framework that is widely used by enterprises that develop applications or products. It is open-source and has been downloaded over 400,000 times.A vulnerability (“Log4Shell” or CVE-2021-44228) was released on December 10, 2021, which impacts a popular logging library. This vulnerability allows attackers to exploit systems and applications. Mehr erfahren Source Code Repositories and Mishandled Secrets As the DevOps revolution continues to sweep across the IT landscape, source code repositories have become a prominent resource for most organisations. They provide a centralised place to track, document and collaborate on changes to applications and are a critical component of modern continuous integration/continuous delivery (CI/CD) workflows. Mehr erfahren