Zum Inhalt springen

IoT Penetrationtest (individuell)

0,00 

Wie sicher sind Ihre IoT Geräte?

Wir finden es heraus!

Nicht vorrätig

Benachrichtigen Sie mich wenn das Angebot verfügbar ist

Mehr und mehr Geräte sind heutzutage mit dem Internet verbunden (Internet of Things). Das kann durchaus praktisch sein, beispielsweise wenn Vorgänge aus der Ferne gesteuert oder überwacht werden, die früher die Präsenz eines Mitarbeiters erforderlich gemacht haben. Allerdings ergeben sich dadurch auch vielfältige Angriffsmöglichkeiten für Hacker, da IoT Geräte häufig nur schlecht gesichert sind. Falls Sie herausfinden möchten, ob dies auch für die von Ihnen entwickelten oder genutzten IoT Geräte gilt, erstellen wir Ihnen gerne im Rahmen unseres IoT Penetrationtest (individuell) eine individuelle Aufwandsschätzung für einen Penetrationtest.

Was ist in der Aufwandsschätzung für den IoT Penetrationtest (individuell) enthalten?

  • Ein Überblick über die zu testenden Anwendungen
  • Eine Auflistung aller Tests die wir für diese Anwendungen vorschlagen
  • Typischerweise finden wir bei der Aufwandsschätzung bereits erste Probleme oder Hinweise auf Probleme, diese sind in Kurzform ebenfalls enthalten
  • Eine detailierte Aufschlüsselung des veranschlagten Zeitraums für einen Penetrationtest
  • Ein Überblick über die Leistungen die Sie von uns erhalten werden (Report, Umsetzungstabelle, Zertifikat)

Um eine möglichst realistische und vollständige Aufwandsschätzung erstellen zu können, sollten Sie uns im Idealfall ein Exemplar des zu testenden Geräts zur Verfügung stellen.

Wie lange dauert eine Aufwandsschätzung für den IoT Penetrationtest (individuell)?

Ein erster Überblick über die Anwendung sowie das Verfassen der Aufwandsschätzung benötigen ca. einen Tag. Sobald die Aufwandsschätzung erstellt wurde, wird Sie Ihnen per Mail zugestellt.

Was wird für eine individuelle Aufwandsschätzung benötigt?

Im Idealfall stellen Sie uns für die Aufwandsschätzung bereits ein Exemplar Ihres IoT Geräts zur Verfügung (das wir Ihnen natürlich auch gerne wieder zurücksenden), damit wir uns intensiv damit befassen können. Sollte dies nicht möglich sein, ist es prinzipiell auch möglich, potenzielle Angriffsvektoren anhand von Dokumentationen o.ä. zu identifizieren,

Welche Alternativen gibt es?

Falls Sie kein individuelles Angebot benötigen, können Sie sich auch gerne bei unseren Penetrationtest Komplettpaketen umschauen. Dabei handelt es sich um standardisierte Pakete mit einem fixen Umfang die vor allem für weniger komplexe IoT Geräte geeignet sind.

 

 

* Link zu calendly.com, beachten Sie dazu unsere Datenschutzerklärung