Pentest

Pentest

Wir prüfen Ihre IT auf Schwachstellen um Risiken sichtbar zu machen

Ein Penetrationstest (kurz Pentest) ist eine gezielte technische Analyse, bei der wir Sicherheitslücken aufspüren und bewerten – innerhalb eines klar abgegrenzten Untersuchungsbereichs wie etwa Netzwerken, Anwendungen oder IT-Systemen. Dabei decken wir auch komplexere Schwachstellen auf und liefern Ihnen konkrete sowie praxisnahe Empfehlungen zur Absicherung. Darüber hinaus unterstützen wir Sie beim sicheren Einsatz moderner Technologien, beispielsweise von Containern, und prüfen deren korrekte Implementierung. Ebenso begleiten wir Sie bei der Überprüfung der Systemhärtung (Windows, Linux, macOS) oder der Sicherheit Ihrer Cloud-Umgebungen.

Sie möchten Ihr gesamtes Unternehmen einem realitätsnahen Angriffsszenario unterziehen? Dann ist unsere Angriffssimulation die passende Lösung.

Dienstleistungen

Web Applikation

Zuverlässige und sichere Anwendungen sind entscheidend für den Erfolg Ihres Unternehmens. Wir unterstützen Sie dabei, potenzielle Schwachstellen zu erkennen und gezielt zu beheben. Dafür simulieren wir Angriffe aus der Perspektive eines echten Angreifers und können bei Bedarf auch den Quellcode im Rahmen von Code Reviews überprüfen. Unsere Web Application Penetration Tests orientieren sich nicht nur an den OWASP Top 10, sondern berücksichtigen zusätzlich individuelle Risiken Ihrer Anwendung. Neben regelmäßigen Prüfungen empfehlen wir außerdem, die Sicherheitsexpertise Ihrer Entwickler durch gezielte Schulungen zu stärken.

Mobile Apps

Mobile Anwendungen sind heute ein fester Bestandteil der Arbeitswelt und verarbeiten häufig vertrauliche Daten. Da ihre Backend-Systeme zudem über das Internet zugänglich sind, ist ein besonderes Augenmerk auf deren Absicherung notwendig. Wir analysieren sowohl die Sicherheit der Apps selbst als auch die der angebundenen Backends. Unsere Prüfungen orientieren sich an den OWASP Mobile Top 10 und berücksichtigen darüber hinaus spezifische Risiken Ihrer Anwendungen. Neben regelmäßigen Tests raten wir dazu, Ihre Entwickler durch gezielte Schulungen im sicheren Umgang mit Mobile Security zu stärken.

IoT & Hardware

Das Internet of Things (IoT) entwickelt sich – besonders in Verbindung mit Cloud-Lösungen – mit hoher Geschwindigkeit und eröffnet vielfältige Chancen. Gleichzeitig bringen die speziellen Eigenschaften von IoT-Geräten sowie deren Vernetzung über die Cloud neue sicherheitsrelevante Herausforderungen mit sich. Wir begleiten Sie dabei von der Planung über die Prüfung der Hardware-Komponenten bis hin zur Bewertung von Update-Strategien und Schnittstellen wie JTAG.

System Hardening

Das Betriebssystem bildet die Grundlage für den sicheren Betrieb von Anwendungen. Wir prüfen für Sie, ob Ihre eingesetzten Systeme (Windows, macOS, Linux) angemessen gehärtet sind und damit das erforderliche Sicherheitsniveau erfüllen. Ebenso nehmen wir Cloud-Plattformen wie Microsoft Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP) unter die Lupe, um deren Sicherheit gezielt zu bewerten.

Netzwerke (Cloud und On-Premise)

Ob traditionelle On-Premises-Netzwerke, moderne Software-defined Networks (SDN) oder komplexe Multi-Cloud-Umgebungen – Daten bewegen sich ständig und werden zwischen unterschiedlichsten Systemen ausgetauscht. Damit dieser Austausch zuverlässig und sicher funktioniert, braucht es ein robustes Netzwerk mit abgesicherten Komponenten. Wir überprüfen, ob Zugriffe auf sensible Daten und Verbindungen ausschließlich autorisierten Personen vorbehalten sind und ob Systeme sowie Ressourcen angemessen geschützt werden.

Active-Directory

Dienste wie Active Directory (AD) / EntraID, IAM, DNS, PKI oder Container-Technologien bilden das Fundament moderner Netzwerke – ob in klassischen On-Premises-Umgebungen oder in der Cloud. Sie schaffen die Basis für Standardisierung und Flexibilität innerhalb der IT-Landschaft. Gleichzeitig bringt jede zusätzliche Komponente neue Sicherheitsanforderungen mit sich und erhöht die Komplexität des Gesamtsystems. Wir unterstützen Sie dabei, die Sicherheit Ihrer Netzwerk- und Infrastruktur-Services umfassend zu überprüfen und analysieren nicht nur die einzelnen Bausteine, sondern auch deren Zusammenspiel, um potenzielle Angriffsvektoren aufzudecken.

Unsere Vorgehensweise

Unabhängig davon, ob Sie regelmäßig Pentests beauftragen oder einen solchen erstmalig in Erwägung ziehen, begleiten wir sie bedarfsgerecht in folgenden Schritten:

  1. Bedarfsanalyse: Art und Umfang des Pentests werden gemäß Ihrer Sicherheitsziele und Vorgaben abgesteckt.
  2. Informationsaustausch: Wir erheben von Ihnen alle notwendigen Informationen über den Prüfgegenstand.
  3. Testdurchführung: Methodisches Vorgehen, z. B. nach dem OWASP Web-Security-Testing-Guide, mit manuellem und assistiertem Testen deckt Schwachstellen und Sicherheitsmängel auf, die weiter untersucht und bewertet werden.
  4. Auswertung und Dokumentation: Die risikobewerteten Befunde sowie die vorgeschlagenen Maßnahmen werden in einem Ergebnisbericht dokumentiert. Eine Präsentation mit Erläuterung der Ergebnisse und Beantwortung von Rückfragen auch nach Abschluss des Tests ist für uns selbstverständlich.

Warum ein Penetrationstest Ihrem Unternehmen einen Mehrwert bringt

  • Aufdeckung von technischen Sicherheitslücken und potenziellen Risiken
  • Klare und verständliche Ergebnisdarstellung speziell für das Management
  • Bewertung der Risiken im Kontext Ihres Unternehmens anstatt pauschaler Einschätzungen
  • Detaillierte technische Dokumentation jedes einzelnen Befundes für schnelle und gezielte Maßnahmen
  • Erkenntnisse geben Aufschluss über die Reife Ihrer Betriebsprozesse (z. B. Change- und Patch-Management)