Security Check / Penetrationstest

Security Check /
Penetrationstest
Wirksame Überprüfung Ihrer Systeme und Lösungen.
check_circle
Fokus Web & Cloud-Security
check_circle
3 Standorte, bundesweit tätig
check_circle
Seit 2014 am Markt

Im Kern prüfen wir die Sicherheit aller Systembestandteile und Anwendungen Ihres Netzwerks, Ihrer (Software)Anwendung und Ihrer Webapplikation. Dabei werden Methoden und Werkzeuge verwendet, die auch ein externer Angreifer („Hacker“) anwenden würde.

Angebot anfragen
close

Angebot zum Security Check | Penetrationstest anfragen

Penetrationstest - oben

zurücksetzen

Oder rufen Sie uns an:

+49 511 33 06 03 - 0
schließen

Ihre Vorteile:

Überzeugen Sie sich von den Vorteilen einer Zusammenarbeit.

Überprüfung von außen 
Wir decken Lücken auf, die von außen erreichbar sind und geben wichtige Handlungsempfehlungen zur Absicherung der Schwachstellen. 

Überprüfung von innen 
Wir decken Lücken innerhalb Ihrer Organisation auf und begleiten Sie bei der Abstellung der Schwachstellen.  

Anerkannte Standards 
Bei der Überprüfung gehen wir anhand anerkannter und nachvollziehbarer Standards vor (z.B. OWASP Top 10) 

Was sind Penetrationstests?

Penetrationstest, oder kurz Pentest(ing), beschreibt einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke.

Anders als bei automatisierten Sicherheitsscans geht der IT-Sicherheitsexperte individuell und mit Plan vor. Er verschafft sich vorab Informationen, definiert das Angriffsziel, wählt die hierfür notwendigen Werkzeuge aus und führt anschließend den geplanten und koordinierten Angriff durch. Abschließend werden die Ergebnisse in einen Bericht zusammengetragen und Handlungsempfehlungen zu gefundenen Schwachstellen definiert.

Wir beraten Sie bundesweit und in allen Branchen, so wie es bereits unsere Kunden schätzen.

Warum sollte ich meine IT-Systeme und Anwendungen einem Penetrationstest unterziehen?

Die Zahl der Cyber-Angriffe ist in den letzten Jahren sprunghaft angestiegen. Dies belegt eindrucksvoll der jüngste Bericht zur Lage der IT-Sicherheit in Deutschland 2020 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie weiterer repräsentativer Studien.

Neue Schadprogramm-Varianten in Deutschland: 117,4 Mio. (Vorjahr:114 Mio.)

Daher ist es umso wichtiger, dass sich Organisationen den Bedrohungen entgegenstellen und Ihre Anwendungen und Systeme präventiv absichern. Schadsoftware und Hacking-Tools sind im Internet frei verfügbar. Angreifern wird es so einfach gemacht, eigene Angriffe zu starten – ob mit böswilliger Absicht oder nur als Spielerei. Für Organisationen kann sich jedoch ein erheblicher Schaden ergeben, wenn Anwendungen und Systeme kompromittiert oder zum Ausfall gebracht werden. Der Schaden durch Cyberkriminalität in Deutschland wird im Jahr 2019 auf 87,7 Mrd. Euro geschätzt – Tendenz ansteigend.  

Welche Möglichkeiten gibt es?

Um sich bestmöglich vor Angriffen und daraus resultierenden Schäden abzusichern existieren viele Möglichkeiten. Diese sind ebenso vielfältig zu wählen, wie die tatsächlich stattfindenden Angriffsszenarien.

360-Grad Check

Um sich den potenziellen Gefahren bewusst zu machen, sollte ein Basis Check stattfinden. IT-Sicherheitsexperten prüfen in einem Schnellcheck, welche Informationen von außen und innen heraus erreichbar sind und versuchen diese zu kompromittieren.

Security-Check Netzwerk

Welche IT-Systeme sind von außen erreichbar? Und wie sind diese Abgesichert? IT-Sicherheitsexperten prüfen, ob es möglich ist von außen in Ihr Netzwerk einzudringen. Doch nicht immer sind es externe Täter. Auch Mitarbeitende können eine Gefahr für die IT-Sicherheit im Unternehmen darstellen. Geprüft werden daher zusätzlich alle Anwendungen und Systeme, auf die ein Mitarbeiter potenziell Zugriff hat.

Security-Check Webanwendungen

Besitzen Sie eine Webseite? Betreiben Sie weitere extern oder intern erreichbare Webanwendungen?

Oft versuchen Angreifer über im Internet verfügbare Unternehmensanwendungen wie bspw. die Website auf weitere Systeme und das interne Netzwerk zuzugreifen. Dies kann zu meldepflichtigen Datenpannen und Informationsabflüssen sowie zu einer Einschränkung in der Verfügbarkeit der Dienste und somit zu einem wirtschaftlichen Schaden für das Unternehmen führen.

Online-Recherche zu Informationen Ihrer Organisation (OSINT)

Welche Informationen geben Sie von sich bzw. Ihrern Mitarbeitenden im Internet preis?

Viele Informationen dienen Angreifern schlussendlich als Einfallstor in Ihre Organisation, um Schaden anzurichten, z.B. durch gezieltes Phising, Social-Engineering oder CEO-Fraud. Erfahrene IT-Sicherheitsexperten spüren alle über Ihre Organisation verwertbaren Informationen auf und skizzieren potenzielle Angriffsmuster. Hierzu werden die gängigen und spezialisierte Suchmaschinen sowie weitere spezielle Dienste verwendet.

Code-Review

Sind Sie Hersteller eigener Software? Sicherheitslücken in Quellcodes können potenzielle Einfallstore für Cyber-Kriminelle sein. Mittels einer systematischen Quellcode-Analyse werden sicherheitsrelevante Lücken aufgespürt, damit diese anschließend zielgerichtet geschlossen werden können. Auch hier kommen anerkannte Analysetools und Werkzeuge zum Einsatz, wie z.B. OWASP ASVS 4.0.

 

Cyberangriffe nehmen täglich zu, sodass die IT-Sicherheit innerhalb jeder Organisation höchste Priorität genießen sollte. Wir unterstützen Sie beim Auffinden und Schließen sicherheitsrelevanter Lücken.

Weitere Leistungen

Basis-Check IT-Sicherheit

Wir betrachten das Thema IT-Sicherheit mit einem 360°-Ansatz und können Ihnen so zu einem Rundumblick auf Ihre IT-Organisation verhelfen.

Mehr erfahren

 

Security-Check Netzwerke

Wir prüfen Ihre Netzwerk-Infrastruktur, skizzieren Angriffswege und helfen Ihnen dabei, Schwachstellen in Systemen aufzudecken.

Mehr erfahren

 

Ohne Security-Check Webanwendungen kann es zu meldepflichtigen Datenpannen und Informationsabflüssen, sowie zu einer Einschränkung in der Verfügbarkeit der Dienste und somit zu einem wirtschaftlichen Schaden für das Unternehmen führen.

Mehr erfahren

 

Wir finden, was andere später gegen Sie ausnutzen könnten. Interne Präsentationen, Datenbanken oder Quartalszahlen: Viele Informationen sollten nicht nach außen gelangen, stehen aber unter Umständen für jeden frei einsehbar im Internet.

Mehr erfahren

 

Wir analysieren systematisch Ihren Quellcode, um vorhandene Sicherheitslücken zu aufzuspüren. Besonderes Augenmerk legen wir auf sicherheitsrelevante Aspekte des Quellcodes, um es Angreifern so schwer wie möglich zu machen, in die Anwendung einzubrechen.

Mehr erfahren

 

Angebot anfragen
close

Angebot zum Security Check | Penetrationstest anfragen

Penetrationstest - unten

zurücksetzen

Oder rufen Sie uns an:

+49 511 33 06 03 - 0
schließen