Penetrationstests von Top-Experten

Manueller Expertentest gezielt auf Ihrem System

Penetrationstests simulieren einen Angriff unter kontrollierten Bedingungen. Sie sind ein wichtiger Teil eines kompletten Sicherheitsaudits und ein entscheidender Schritt zur Quantifizierung und Verifizierung der Sicherheit ihrer Anwendungen und Netzwerke. OPTIMAbit strukturiert in Zusammenarbeit mit Ihrem Fachpersonal einen Penetrationstest, so dass dieser Ihre Sicherheitsanforderungen mit minimaler Störung Ihres Geschäfts erfüllt.

Sie erhalten den optimalen Penetrationstest für Ihre Anforderungen

Um sicherzustellen, dass Ihre Anforderungen erfüllt werden, bieten wir eine breite Palette an Tests an. Diese schließen Folgendes ein:

Web/Mobile

  • Webanwendungen
  • Webservices (REST/SOAP)
  • Applicationserver
  • iOS Apps
  • Android Apps

Infrastruktur

  • Netzwerke
  • Unix-Server
  • Windows-Server
  • VoIP
  • WLAN

Industrie

  • Automotive (CAN, Flex, Kontrolsysteme)
  • Embedded
  • SCADA
  • Internet of Things (IoT)

Enterprise

  • IBM (Server, Mainframe)
  • SAP (Modules, Netweaver, Fiori, HANA, usw.)
  • Oracle (Datenbanken, Appserver, ESB)

Akkurates Reporting

Unsere Reports sind strukturiert, exakt und aussagekräftig. Sie sind keine gewöhnlichen Scanergebnisse, sondern werden von Experten manuell verfasst, kontrolliert und enthalten keine False Positives. Beispielberichte (anonymisiert) sind auf Anfrage erhältlich.

Berichte mit nachvollziehbaren Bewertungen und Korrekturmaßnahmen

Unsere manuell erstellten Berichte beschreiben akkurat die gefundenen Schwachstellen und deren relative Risiken. Der Schweregrad (Konsequenz eines erfolgreichen Angriffs) und die Ausnutzbarkeit einer Schwachstelle werden konservativ anhand nachvollziehbarer Kriterien eingestuft. Korrekturmaßnahmen werden genau beschrieben, damit Entwickler die getestete Anwendung mit Hilfe des Berichtes selbstständig absichern können.
Unsere Berichte besitzen einen erprobten Aufbau. Dennoch erstellen wir auf Wunsch selbstverständlich auch Berichte mit Bezug auf OWASP, CWE oder andere Standards. Unsere Penetrationstests sind somit gleichzeitig Grundlage für eine vollständige Risikobewertung, als auch für die Absicherung des untersuchten Systems.

Strukturierte Tests mit einer klaren Methodologie

Wir testen immer nach einer klaren Methodologie. Unser Pentests sind strukturiert und erfolgen nach einem mit Ihnen abgestimmten Plan. Je nach Systemart verwenden wir eine passende Methodologie, zum Beispiel

  • OWASP (passend für Websysteme, Webservices usw.)
  • OSSTMM (passend für Netzwerke, VoIP, WLAN usw.)
  • BSI (passend für Rechenzentren, Anlagen, Erfüllung von BSI Grundschutz-Normen usw.)
  • Flexible Organisation
  • Höchste Genauigkeit und vollständiger Umfang
  • Akkurate, praktikable Korrekturempfehlungen
  • Anerkannte Methodik

Erfüllen Sie Anforderungen an Management, Security und Datenschutz.
Entdecken, wie sie

  • Anforderungen wie EU-GDPR, PCI, BDSG, HIPAA, SOX und Co. einhalten können,
  • quantitatives Wissen darüber erlangen können, wie sicher ihre Netzwerkumgebung, Anwendungen und Drahtlosnetzwerke sind,
  • wichtige Kunden, Auditoren und das Management von der Sicherheit ihrer Organisation überzeugen können,
  • Kosten reduzieren können durch eine Zusammenarbeit mit unserem Team von führenden Sicherheitsexperten,
  • Optionen auswählen können, die weitergehenden Schutz und Überwachung des Sicherheitsstatus ihrer Organisation sicherstellen.