In einer vernetzten Welt können schon kleine Schwachstellen große Folgen haben.
Mit HackCheck prüfen wir Ihre Systeme wie ein echter Angreifer – kontrolliert, nachvollziehbar und selbstverständlich rechtlich abgesichert.
Ziel: Schwachstellen erkennen, bewerten und nachhaltig schließen.


🎯 1. Was HackCheck leistet

HackCheck simuliert reale Angriffe auf Ihre IT-Umgebung, Web-Anwendungen und Netzwerksysteme – ohne Ihren Betrieb zu stören.
Das Ergebnis: eine präzise Risikoanalyse mit klaren Handlungsempfehlungen.

Leistungsumfang (Beispiele):

  • Externer Penetrationstest (Firewall, Internetdienste, Netzwerkperimeter)
  • Interner Penetrationstest (LAN, VLAN, interne Systeme)
  • Web-App-Tests (OWASP Top 10, Authentifizierung, Session-Handling)
  • API-/Microservice-Prüfungen (REST, GraphQL, Eingabevalidierung)
  • Wireless / IoT / Industrial Testing (nach Vereinbarung)
  • Social-Engineering / Phishing-Simulation (optional, genehmigungspflichtig)
    ➡️ Scope und Testtiefe werden individuell abgestimmt – passend zu Ihrer Infrastruktur.

🛠️ 2. Methodik – strukturiert, geprüft, nachvollziehbar

Unsere Tests folgen anerkannten Standards (OSSTMM, PTES, OWASP) und sind vollständig dokumentiert.

Typischer Ablauf:

  1. Auftragsklärung & rechtliche Freigabe
  2. Informationsbeschaffung / Reconnaissance
  3. Schwachstellen-Analyse & kontrollierte Exploitation
  4. Impact-Assessment & Post-Exploitation
  5. Reporting & Maßnahmenplan
  6. Optional: Retest nach Behebung
    ➡️ Alle Tests erfolgen ausschließlich mit schriftlicher Genehmigung.

📦 3. Ergebnislieferung – klar, verständlich, umsetzbar

Nach Abschluss erhalten Sie ein vollständiges Ergebnis-Paket:

Lieferumfang:

  • Technischer Report mit Nachweisen und Log-Daten
  • Executive Summary für Management / Entscheidungsträger
  • Priorisierter Maßnahmenplan (Kurz-, Mittel-, Langfristig)
  • Empfehlungen zu Richtlinien, Monitoring und Hardening
  • Optional: Live-Review oder Workshops mit Ihrem Team
    ➡️ Wir liefern Ergebnisse, mit denen Ihr Team direkt arbeiten kann.

🧾 4. Compliance & Recht

HackCheck berücksichtigt gängige Normen und Standards (DSGVO, ISO 27001, PCI-DSS u. a.).
Bei Bedarf werden Tests so dokumentiert, dass sie für Audits und Zertifizierungen nutzbar sind.

Wichtig: Vor Beginn ist eine schriftliche Freigabe erforderlich (Scope + Haftungsvereinbarung).


⏱️ 5. Dauer & Ablauf

  • Kleiner Scope: 3 – 7 Arbeitstage (1 Web-App / 2 Hosts)
  • Mittlerer Scope: 2 – 3 Wochen (Netzwerke, mehrere Systeme)
  • Großprojekte: individuell nach Planung
    ➡️ Alle Termine und Wartungsfenster werden vorab abgestimmt.

💰 6. Preise & Modelle

Unsere Preise richten sich nach Umfang und Tiefe der Analyse.

Beispiele:

  • Fixpreis für klar definierten Scope
  • Time & Material bei variablen Anforderungen
  • Paketlösungen (Baseline / Advanced / Enterprise mit Retest & Workshop)
    ➡️ Nach einem kurzen Scoping-Gespräch erhalten Sie ein passendes Angebot.

✅ 7. Warum HackCheck mit Schmitt Gondrom?

  • Technische Tiefe + praktische Umsetzbarkeit
  • Verbindliche, priorisierte Reports mit klarem ROI
  • Erfahrung mit Industrie-, IT- und Web-Systemen
  • Verständliche Kommunikation für Technik und Management
    ➡️ Schmitt Gondrom – wir finden Schwachstellen, bevor sie zum Problem werden.
Tags

No responses yet

Schreibe einen Kommentar