Ihre Experten für
professionelle Pentests

Ihre Experten für
professionelle Pentests
Strategische Beratung für einen umfassenden Schutz. Mehr erfahren

ISMS Beratung

ISMS Beratung
Unsere Berater unterstützen Sie bei der Einführung
eines ISMS nach ISO 27001 oder VDA ISA.
Mehr erfahren

Red Team Pentest

Red Team Pentest
Unser Red Team Pentest ist eine aktive Angriffssimulation,
die zeigt, wie anfällig Ihr Unternehmen gegen Hackerangriffe ist.
Flyer

Automotive Pentest

Automotive Pentest
Wir testen Fahrzeuge, Steuergeräte und Backends. Mehr erfahren

Pentest Web

Pentest Web
Von einfachen Online-Shops über CRM-Systeme bis hin zu komplexen, spezifischen Finanz- und Gesundheitsportalen identifizieren wir Schwachstellen, bevor sie ein Angreifer ausnutzt. Flyer

Externe Angriffsfläche

Externe Angriffsfläche
Wir untersuchen Ihre öffentlich erreichbaren Systeme auf Schwachstellen und analysieren das Angriffspotential aus der Sicht eines externen Angreifers. Flyer

Professionelle Pentests und Management Beratung

Die OPTIMAbit ist Experte für professionelle Pentests und Managementberatung für Informationssicherheit. Seit über 15 Jahren beraten und testen wir für Unternehmen aller Art, vom Mittelstand bis hin zu globalen Konzernen und bieten eine breite Palette an Testarten und -tiefen. Darüber hinaus unterstützen wir unsere Kunden bei Social Engineering, ISO 27001 und VDA ISA, um einen umfassenden Schutz vor Hackerangriffen zu implementieren. Unser Hauptsitz ist in München.

Unsere Leistungen

Pentest, Vulnerability Assessment & Security Beratung

Pentest
 

Von Webanwendungen und mobilen Apps, über Netzwerke bis hin zu Cloud-Systeme und Automotive, testen wir Ihre Systeme auf Schwachstellen. Oft gefragt sind:

  • Pentest External Network
  • Pentest Web Application
  • Pentest Mobile App

Weiterlesen

Red Team Pentest / TIBER

Ein Red Team Pentest zeigt konkrete Strategien und Vorgehensweisen von Angreifern und ermöglicht Ihnen eine vollumfängliche Bewertung der Sicherheit Ihres Unternehmens. Zudem erfahren Sie, wie schnell und zuverlässig Ihr Unternehmen auf Angriffe reagiert. TIBER steht für Threat Intelligence Based Ethical Redteaming und ist eine besondere Anforderung für KRITIS-Unternehmen.

  • OSINT-Analyse
  • Social Engineering
  • Red Team Pentest Coporate Network
  • TIBER-DE Threat Intelligence
  • TIBER-DE Pentest

Weiterlesen

Managed
Pentest

Wir reduzieren die internen Aufwände mit unseren Services im Bereich Managed Pentests und unterstützen unsere Kunden bei der Planung, Durchführung und Nachbereitung von Pentests.

  • Koordination und Organisation von Penetrationstests
  • Fokus auf Sicherheit
  • Sicherstellung und Erfüllung der Compliance Anforderungen

Weiterlesen

Source Code
Review

Ein Security Source Code Review deckt Sicherheitslücken bereits an der Quelle auf, indem es Ihren Code einer gründlichen Analyse unterzieht. OPTIMAbit ermöglicht Ihnen kosteneffektive Reviews.

  • Ergänzung zum Penetrationstest
  • Sicherheitslücken direkt an der Quelle aufdecken
  • Strukturiert und aussagekräftig

Weiterlesen

Awareness & Schulungen

Durch Schulungen teilen wir unser Know-How mit Ihren Mitarbeiten. Wir vermitteln ein Verständnis für die Vorgehensweise von Angreifern und zeigen, wie man sich davor schützen kann.

  • Social Engineering
  • Awareness-Schulung
  • Kontinuierliche Übungen

Weiterlesen

Sicherheits-
beratung und mehr

Sie brauchen ein Sicherheitskonzept, oder suchen praxiserfahrene Unterstützung zur ISO 27001?

  • Unterstützung bei der Erstellung und Analyse des Sicherheitskonzeptes
  • Aufbau eines ISMS nach ISO 27001
  • Vorbereitung auf das Audit und die Zertifizierung

Weiterlesen

Vorteile unserer Pentests

Pentests sind ein wichtiger Teil einer kompletten Sicherheitsstrategie und sind für Unternehmen in allen Branchen und Größen unerlässlich.

  • Schutz vor Hackerangriffen
  • Erfüllung von Compliance-Anforderungen
  • Verifizierung der Sicherheitsmaßnahmen
  • Stärkung des Kundenvertrauens

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com