Pentest

Professionelle Pentests und Vulnerability Assessments

Beraten lassen

Seit über 15 Jahren führen wir zielgerichtete Penetrationstests für anspruchsvolle Kunden durch und unterstützen beim Schutz vor Hackerangriffen. Zu unserem Kernbereich gehören vor allem manuelle und tiefgehende Pentests, die weitaus mehr Schwachstellen aufdecken als ein automatisierter Schwachstellenscan. Als Kunde profitieren Sie dabei von der langjährigen Erfahrung unserer Sicherheitsexperten, die sich in die Rolle eines Angreifers versetzen, um Schwachstellen in Ihrem System zu ermitteln, Ihnen anschließend aber auch handfeste Empfehlungen zur Behebung der Befunde aussprechen. Sie erhalten den optimalen Penetrationstest für Ihre Anforderungen. Der Pentest erfolgt mit minimaler Störung Ihres Geschäfts und liefert klare, verständliche Ergebnisse.

Pentest
Portfolio

Penetrationstests stellen eine aktive, manuell durchgeführte Sicherheitsuntersuchung dar, wobei Methoden und Techniken von echten Angreifern angewendet werden. Im Gegensatz zu Red Team Pentests werden Schwachstellen dabei üblicherweise nicht aktiv ausgenutzt, um tiefer in das System einzudringen.

  • Pentest Web
  • Pentest Mobile App
  • Pentest External Network

Weiterlesen

Red Team /
TIBER

Ein Red Team Pentest zeigt konkrete Strategien und Vorgehensweisen von Angreifern und ermöglicht Ihnen eine vollumfängliche Bewertung der Sicherheit Ihres Unternehmens. Zudem erfahren Sie, wie schnell und zuverlässig Ihr Unternehmen auf Angriffe reagiert. TIBER steht für Threat Intelligence Based Ethical Redteaming und ist eine besondere Anforderung für KRITIS-Unternehmen.

  • OSINT-Analyse
  • Pentest Corporate Network
  • Social Engineering / Phishing-Kampagne
  • TIBER-DE Pentest
  • TIBER-DE Threat Intelligence

Weiterlesen

Managed
Pentest

Zeit, Ressourcen und Know-How: Dies sind große Herausforderung jedes Unternehmens, insbesondere in der IT-Security. Mit unseren Services im Bereich Managed Pentests unterstützen wir unsere Kunden bei der Planung, Durchführung und Nachbereitung von Penetrationstests.

  • Hohe Aufwände und Personalmangel
  • Compliance-Anforderungen
  • Agile Entwicklung

Weiterlesen

Configuration
Audits

Ein Configuration Audit erfolgt mit administrativen Zugriff auf das Zielsystem, um dieses ganzheitlich auf Schwachstellen und Härtungsmaßnahmen in der Konfiguration und Deployment zu untersuchen. Die Sicherheitsanalyse basiert – je nach zu testendem System – üblicherweise auf anerkannte Best Practices in der IT-Sicherheit sowie auf der Expertise unserer Berater.

  • Betriebssysteme
  • Webkomponenten
  • Netzwerkkomponenten

Weiterlesen

Source Code
Review

Ein Security „Source Code Review“ oder eine „Source Code Analyse“ deckt Sicherheitslücken bereits an der Quelle auf, indem es Ihren Code einer gründlichen Analyse unterzieht.

  • Ideale Ergänzung zum Penetrationstest
  • Komplettes Sicherheitsprofil
  • Strukturiert und aussagekräftig

Weiterlesen

Ablauf und
Berichte

Jeder Pentest durchläuft einen definierten Prozess, der konsistente Ergebnisse und komplette Transparenz gewährt. Sie werden dabei durchgehend von einem unserer erfahrenen Berater begleitet und unterstützt. Wir kennen die Anforderungen, die zu einer Bereitstellung eines Systems für den Test gehören und helfen Ihnen dabei, einen reibungslosen Test zu organisieren.

  • Festgesetzter Prozess
  • Beispielbericht
  • Pentesting FAQ

Weiterlesen

Strukturierte Tests mit einer klaren Methodologie

OWASP, OSSTM, BSI

Wir testen immer nach einer klaren Methodologie. Unser Pentests sind strukturiert und erfolgen nach einem mit Ihnen abgestimmten Plan. Je nach Systemart verwenden wir eine passende Methodologie, zum Beispiel:

  • OWASP (passend für Websysteme, Webservices usw.)
  • OSSTMM (passend für Netzwerke, VoIP, WLAN usw.)
  • BSI (passend für Rechenzentren, Anlagen, Erfüllung von BSI Grundschutz-Normen usw.)

Notwendigkeit
eines Pentests

Penetrationstests sind nicht nur sinnvoll,
sondern auch erforderlich

Ein Penetrationstest ist ein wichtiger Teil einer kompletten Sicherheitsstrategie und sind für Unternehmen in allen Branchen und Größen unerlässlich.

Schutz vor Hackerangriffen:
Viele Hackerangriffe zielen auf das Ausspähen von Firmendaten oder eine Störung des Betriebs ab. Wenn Ihre Daten geklaut/veröffentlicht wurden oder der Betrieb still steht, kann dies verheerende Folgen bzgl. Kosten, Kundenvertrauen und Reputation haben.

Compliance-Anforderungen:
Zahlreiche IT-Sicherheitsvorschriften, Rechtsvorschriften und Standards fordern bereits die regelmäßige Durchführung von Pentests. Spätestens seit Einführung der EU-DSGVO ist von dieser Pflicht fast jedes Unternehmen betroffen. Denn die DSGVO verlangt, dass Betreiber technischer Systeme „ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.“ einführen (Art. 32 Abs. 1 lit. d).

Verifizierung der Sicherheitsmaßnahmen:
Unabhängig davon, welche Sicherheitsmaßnahmen eine Firma aufgestellt hat, nur ein Penetrationstest kann beweisen, ob das Unternehmen tatsächlich gut geschützt ist.

Nachhaltige Investition: Ein Sicherheitsverstoß kann langfristiger Schaden bedeuten, die zu Kundenverlust und Reputationsschaden führen. Die Sicherstellung, dass Ihr Unternehmen nicht anfällig für Hackerangriffe ist, ist ein wichtiger Teil der Investmentstrategie Ihres Unternehmens.

Stärkung des Kundenvertrauens:
Kundenvertrauen ist die Grundlage für eine erfolgreiche Geschäftsbeziehung. Von Unternehmen wird erwartet, dass sie ihre Kunden vor Cyber-Bedrohungen schützen.

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com