Pentest Portfolio

Schwachstellen identifizieren

Unsere Penetrationstests stellen eine aktive, manuell durchgeführte Sicherheitsuntersuchung dar, wobei Methoden und Techniken von echten Angreifern angewendet werden. Im Gegensatz zu Red Team Pentests werden Schwachstellen dabei üblicherweise nicht aktiv ausgenutzt, um tiefer in das System einzudringen. Stattdessen fokussieren sich unsere Penetrationstests darauf, in dem verfügbaren Zeitrahmen möglichst viele Schwachstellen zu finden, um die Sicherheit des IT-Systems vollumfänglich zu bewerten. Eine praxisnahe Risikobewertung ermöglicht Ihnen eine konkrete Bewertung des Gefährdungspotentials.

Pentest Web

Webanwendungen, Webservices & Websockets

Webanwendungen und Webservices sind allgegenwärtig. Egal ob eingekaufte, selbst entwickelte oder Cloud-Software, Webanwendungen enthalten heutzutage sensible Daten und sind oft elementarer Bestandteil des Unternehmenserfolgs. Schwachstellen in derartiger Software können für Unternehmen daher schnell gravierende Konsequenzen haben.

Mehr erfahren

Pentest Mobile App

Android, iOS & Co.

Die steigende Nutzung von mobilen Apps führt dazu, dass sensible Unternehmens- oder Kundendaten nicht nur von beliebigen Geräten abgerufen, sondern auch dort gespeichert werden. Schwachstellen in diesen Apps können daher schnell zu Datenklau, Identitätsverlust und Compliance-Verstößen führen.

Mehr erfahren

Pentest External Network

Perimeter & extern erreichbare Systeme

Im Internet erreichbare IT-Systeme sind das erste Angriffsziel von Hackern und stellen für Unternehmen daher ein erhöhtes Risiko dar. Bei einer erfolgreichen Kompromittierung werden diese Systeme zu einem Einfallstor in das interne Netzwerk, was weitreichende Angriffe auf Ihr Unternehmen zur Folge haben kann.

Mehr erfahren

Pentest Internal Network

Interne Infrastruktur, Windows Domains & Active Directory

Angreifer erlangen über unterschiedliche Wege Zugriff in ein Unternehmensnetzwerk, z.B. Phishing, unsichere Systeme im Internet oder verwundbare Anwendungen. Ist ein Angreifer erstmal im Netzwerk, kann er sich über bestehende Schwachstellen im Netzwerk fortbewegen, Nutzer angreifen und sich Zugriff zu sensiblen Systemen verschaffen. Datendiebstahl aber vor allem auch ein teurer Betriebsausfall sind nur zwei mögliche Folgen eines Angriffs.

Mehr erfahren

Client und Server

Windows & Linux

Unternehmen setzen zahlreiche Clients (z.B. Windows 10) und Server (z.B. RedHat Enterprise Linux Server) im Netzwerk ein, die die Basis der IT-Infrastruktur darstellen. Durch Schwachstellen und fehlende Härtungsmaßnahmen können sich Angreifer Zugriff auf diese Systeme verschaffen bzw diese dazu nutzen, weitere Angriffe auszuführen. Eine Härtung der Clients und Server ist daher unerlässlich, um Angriffe zu verhindern und zu erkennen.

Mehr erfahren

Cloud, Container & DevOps

AWS, Azure, Cloudfoundry & Kubernetes

Alle wollen in die Cloud, um Stabilität und Flexibilität zu erhöhen. Aber wie kann man wissen, ob die neue und komplexe Infrastruktur in der Cloud sicher aufgesetzt oder migriert würde? Hier ist ein Pentest absolut erforderlich.

Mehr erfahren

Automotive

Steuergeräte, CAN-Bus & Cockpits

Autos gehören heute zu den komplexesten vernetzten Geräten. Auch ohne das autonome Fahren sind Autos absolute High-Tech-Geräte mit mehreren Bus-Systemen und zahlreiche ECUs. Die Angriffsfläche ist groß und die Technik im Inneren durch Hardware streng limitiert, sodass eine Vielzahl an Angriffe möglich ist. Ein erfolgreicher Angriff kann verheerende Folgen ab, nicht nur auf den Unternehmenserfolg, sondern auch auf Menschenleben.

Mehr erfahren

IoT & Embedded

Smart Home, Smart Energy IP-Kameras & Alarmanlagen

Der Anmarsch von IoT in allen Aspekten des modernen Lebens ist nicht aufzuhalten. Wer mit an der explosiven Entwicklung teilnimmt, muss für die Sicherheit seiner „Devices“ sorgen. Egal ob Kameras, Mikrofone, Gebäudeabsicherung oder die Steuerung einer Produktionsanlage, es werden immer wieder Schwachstellen in derartigen Geräten identifiziert.

Mehr erfahren

Individuelle Pentests

Benötigen Sie einen Pentest, den Sie hier nicht sehen? Wir haben sicherlich auch Ihr System gesehen und getestet, z.B.:

  • Enterprise Systeme (IBM, SAP, Oracle)
  • WLAN
  • VOIP
  • uvm.

Bitte kontaktieren Sie uns, um über Ihre Anforderungen zu sprechen.

Aktuelles



Dezember 2022

Threat Intelligence: Evidenzbasierte Information über Cyberangriffe

„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.

Mehr erfahren

November 2022

ISO/IEC 27001:2022

Ende Oktober wurde die neue Version ISO/IEC 27001:2022 mit einem stärker prozessorientierten Ansatz veröffentlicht. Wir beschreiben die Neuerungen und Auswirkungen auf Unternehmen.

Mehr erfahren

Oktober 2022

IT-SA 2022, Nürnberg

Die OPTIMAbit ist nach 2 Jahren Pause unter dem Motto "Hit Hackers Hard" zurück auf der IT-SA 2022 in Nürnberg.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com