Pentest

Professionelle Pentests und Vulnerability Assessments

Beraten lassen

Seit über 15 Jahren führen wir zielgerichtete Penetrationstests für anspruchsvolle Kunden durch und unterstützen beim Schutz vor Hackerangriffen. Zu unserem Kernbereich gehören vor allem manuelle und tiefgehende Pentests, die weitaus mehr Schwachstellen aufdecken als ein automatisierter Schwachstellenscan. Als Kunde profitieren Sie dabei von der langjährigen Erfahrung unserer Sicherheitsexperten, die sich in die Rolle eines Angreifers versetzen, um Schwachstellen in Ihrem System zu ermitteln, Ihnen anschließend aber auch handfeste Empfehlungen zur Behebung der Befunde aussprechen. Sie erhalten den optimalen Penetrationstest für Ihre Anforderungen. Der Pentest erfolgt mit minimaler Störung Ihres Geschäfts und liefert klare, verständliche Ergebnisse.

Pentest
Portfolio

Penetrationstests stellen eine aktive, manuell durchgeführte Sicherheitsuntersuchung dar, wobei Methoden und Techniken von echten Angreifern angewendet werden. Im Gegensatz zu Red Team Pentests werden Schwachstellen dabei üblicherweise nicht aktiv ausgenutzt, um tiefer in das System einzudringen.

  • Pentest Web
  • Pentest Mobile App
  • Pentest External Network

Weiterlesen

Red Team /
TIBER

Ein Red Team Pentest zeigt konkrete Strategien und Vorgehensweisen von Angreifern und ermöglicht Ihnen eine vollumfängliche Bewertung der Sicherheit Ihres Unternehmens. Zudem erfahren Sie, wie schnell und zuverlässig Ihr Unternehmen auf Angriffe reagiert. TIBER steht für Threat Intelligence Based Ethical Redteaming und ist eine besondere Anforderung für KRITIS-Unternehmen.

  • OSINT-Analyse
  • Pentest Corporate Network
  • Social Engineering / Phishing-Kampagne
  • TIBER-DE Pentest
  • TIBER-DE Threat Intelligence

Weiterlesen

Managed
Pentest

Zeit, Ressourcen und Know-How: Dies sind große Herausforderung jedes Unternehmens, insbesondere in der IT-Security. Mit unseren Services im Bereich Managed Pentests unterstützen wir unsere Kunden bei der Planung, Durchführung und Nachbereitung von Penetrationstests.

  • Hohe Aufwände und Personalmangel
  • Compliance-Anforderungen
  • Agile Entwicklung

Weiterlesen

Configuration
Audits

Ein Configuration Audit erfolgt mit administrativen Zugriff auf das Zielsystem, um dieses ganzheitlich auf Schwachstellen und Härtungsmaßnahmen in der Konfiguration und Deployment zu untersuchen. Die Sicherheitsanalyse basiert – je nach zu testendem System – üblicherweise auf anerkannte Best Practices in der IT-Sicherheit sowie auf der Expertise unserer Berater.

  • Betriebssysteme
  • Webkomponenten
  • Netzwerkkomponenten

Weiterlesen

Source Code
Review

Ein Security „Source Code Review“ oder eine „Source Code Analyse“ deckt Sicherheitslücken bereits an der Quelle auf, indem es Ihren Code einer gründlichen Analyse unterzieht.

  • Ideale Ergänzung zum Penetrationstest
  • Komplettes Sicherheitsprofil
  • Strukturiert und aussagekräftig

Weiterlesen

Ablauf und
Berichte

Jeder Pentest durchläuft einen definierten Prozess, der konsistente Ergebnisse und komplette Transparenz gewährt. Sie werden dabei durchgehend von einem unserer erfahrenen Berater begleitet und unterstützt. Wir kennen die Anforderungen, die zu einer Bereitstellung eines Systems für den Test gehören und helfen Ihnen dabei, einen reibungslosen Test zu organisieren.

  • Festgesetzter Prozess
  • Beispielbericht
  • Pentesting FAQ

Weiterlesen

Strukturierte Tests mit einer klaren Methodologie

OWASP, OSSTM, BSI

Wir testen immer nach einer klaren Methodologie. Unser Pentests sind strukturiert und erfolgen nach einem mit Ihnen abgestimmten Plan. Je nach Systemart verwenden wir eine passende Methodologie, zum Beispiel:

  • OWASP (passend für Websysteme, Webservices usw.)
  • OSSTMM (passend für Netzwerke, VoIP, WLAN usw.)
  • BSI (passend für Rechenzentren, Anlagen, Erfüllung von BSI Grundschutz-Normen usw.)

Notwendigkeit
eines Pentests

Penetrationstests sind nicht nur sinnvoll,
sondern auch erforderlich

Ein Penetrationstest ist ein wichtiger Teil einer kompletten Sicherheitsstrategie und sind für Unternehmen in allen Branchen und Größen unerlässlich.

Schutz vor Hackerangriffen:
Viele Hackerangriffe zielen auf das Ausspähen von Firmendaten oder eine Störung des Betriebs ab. Wenn Ihre Daten geklaut/veröffentlicht wurden oder der Betrieb still steht, kann dies verheerende Folgen bzgl. Kosten, Kundenvertrauen und Reputation haben.

Compliance-Anforderungen:
Zahlreiche IT-Sicherheitsvorschriften, Rechtsvorschriften und Standards fordern bereits die regelmäßige Durchführung von Pentests. Spätestens seit Einführung der EU-DSGVO ist von dieser Pflicht fast jedes Unternehmen betroffen. Denn die DSGVO verlangt, dass Betreiber technischer Systeme „ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.“ einführen (Art. 32 Abs. 1 lit. d).

Verifizierung der Sicherheitsmaßnahmen:
Unabhängig davon, welche Sicherheitsmaßnahmen eine Firma aufgestellt hat, nur ein Penetrationstest kann beweisen, ob das Unternehmen tatsächlich gut geschützt ist.

Nachhaltige Investition: Ein Sicherheitsverstoß kann langfristiger Schaden bedeuten, die zu Kundenverlust und Reputationsschaden führen. Die Sicherstellung, dass Ihr Unternehmen nicht anfällig für Hackerangriffe ist, ist ein wichtiger Teil der Investmentstrategie Ihres Unternehmens.

Stärkung des Kundenvertrauens:
Kundenvertrauen ist die Grundlage für eine erfolgreiche Geschäftsbeziehung. Von Unternehmen wird erwartet, dass sie ihre Kunden vor Cyber-Bedrohungen schützen.

Aktuelles



Dezember 2022

Threat Intelligence: Evidenzbasierte Information über Cyberangriffe

„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.

Mehr erfahren

November 2022

ISO/IEC 27001:2022

Ende Oktober wurde die neue Version ISO/IEC 27001:2022 mit einem stärker prozessorientierten Ansatz veröffentlicht. Wir beschreiben die Neuerungen und Auswirkungen auf Unternehmen.

Mehr erfahren

Oktober 2022

IT-SA 2022, Nürnberg

Die OPTIMAbit ist nach 2 Jahren Pause unter dem Motto "Hit Hackers Hard" zurück auf der IT-SA 2022 in Nürnberg.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com