Pentest Portfolio

Schwachstellen identifizieren

Unsere Penetrationstests stellen eine aktive, manuell durchgeführte Sicherheitsuntersuchung dar, wobei Methoden und Techniken von echten Angreifern angewendet werden. Im Gegensatz zu Red Team Pentests werden Schwachstellen dabei üblicherweise nicht aktiv ausgenutzt, um tiefer in das System einzudringen. Stattdessen fokussieren sich unsere Penetrationstests darauf, in dem verfügbaren Zeitrahmen möglichst viele Schwachstellen zu finden, um die Sicherheit des IT-Systems vollumfänglich zu bewerten. Eine praxisnahe Risikobewertung ermöglicht Ihnen eine konkrete Bewertung des Gefährdungspotentials.

Pentest Web

Webanwendungen, Webservices & Websockets

Webanwendungen und Webservices sind allgegenwärtig. Egal ob eingekaufte, selbst entwickelte oder Cloud-Software, Webanwendungen enthalten heutzutage sensible Daten und sind oft elementarer Bestandteil des Unternehmenserfolgs. Schwachstellen in derartiger Software können für Unternehmen daher schnell gravierende Konsequenzen haben.

Mehr erfahren

Pentest Mobile App

Android, iOS & Co.

Die steigende Nutzung von mobilen Apps führt dazu, dass sensible Unternehmens- oder Kundendaten nicht nur von beliebigen Geräten abgerufen, sondern auch dort gespeichert werden. Schwachstellen in diesen Apps können daher schnell zu Datenklau, Identitätsverlust und Compliance-Verstößen führen.

Mehr erfahren

Pentest External Network

Perimeter & extern erreichbare Systeme

Im Internet erreichbare IT-Systeme sind das erste Angriffsziel von Hackern und stellen für Unternehmen daher ein erhöhtes Risiko dar. Bei einer erfolgreichen Kompromittierung werden diese Systeme zu einem Einfallstor in das interne Netzwerk, was weitreichende Angriffe auf Ihr Unternehmen zur Folge haben kann.

Mehr erfahren

Pentest Internal Network

Interne Infrastruktur, Windows Domains & Active Directory

Angreifer erlangen über unterschiedliche Wege Zugriff in ein Unternehmensnetzwerk, z.B. Phishing, unsichere Systeme im Internet oder verwundbare Anwendungen. Ist ein Angreifer erstmal im Netzwerk, kann er sich über bestehende Schwachstellen im Netzwerk fortbewegen, Nutzer angreifen und sich Zugriff zu sensiblen Systemen verschaffen. Datendiebstahl aber vor allem auch ein teurer Betriebsausfall sind nur zwei mögliche Folgen eines Angriffs.

Mehr erfahren

Client und Server

Windows & Linux

Unternehmen setzen zahlreiche Clients (z.B. Windows 10) und Server (z.B. RedHat Enterprise Linux Server) im Netzwerk ein, die die Basis der IT-Infrastruktur darstellen. Durch Schwachstellen und fehlende Härtungsmaßnahmen können sich Angreifer Zugriff auf diese Systeme verschaffen bzw diese dazu nutzen, weitere Angriffe auszuführen. Eine Härtung der Clients und Server ist daher unerlässlich, um Angriffe zu verhindern und zu erkennen.

Mehr erfahren

Cloud, Container & DevOps

AWS, Azure, Cloudfoundry & Kubernetes

Alle wollen in die Cloud, um Stabilität und Flexibilität zu erhöhen. Aber wie kann man wissen, ob die neue und komplexe Infrastruktur in der Cloud sicher aufgesetzt oder migriert würde? Hier ist ein Pentest absolut erforderlich.

Mehr erfahren

Automotive

Steuergeräte, CAN-Bus & Cockpits

Autos gehören heute zu den komplexesten vernetzten Geräten. Auch ohne das autonome Fahren sind Autos absolute High-Tech-Geräte mit mehreren Bus-Systemen und zahlreiche ECUs. Die Angriffsfläche ist groß und die Technik im Inneren durch Hardware streng limitiert, sodass eine Vielzahl an Angriffe möglich ist. Ein erfolgreicher Angriff kann verheerende Folgen ab, nicht nur auf den Unternehmenserfolg, sondern auch auf Menschenleben.

Mehr erfahren

IoT & Embedded

Smart Home, Smart Energy IP-Kameras & Alarmanlagen

Der Anmarsch von IoT in allen Aspekten des modernen Lebens ist nicht aufzuhalten. Wer mit an der explosiven Entwicklung teilnimmt, muss für die Sicherheit seiner „Devices“ sorgen. Egal ob Kameras, Mikrofone, Gebäudeabsicherung oder die Steuerung einer Produktionsanlage, es werden immer wieder Schwachstellen in derartigen Geräten identifiziert.

Mehr erfahren

Individuelle Pentests

Benötigen Sie einen Pentest, den Sie hier nicht sehen? Wir haben sicherlich auch Ihr System gesehen und getestet, z.B.:

  • Enterprise Systeme (IBM, SAP, Oracle)
  • WLAN
  • VOIP
  • uvm.

Bitte kontaktieren Sie uns, um über Ihre Anforderungen zu sprechen.

Aktuelles



November 2023

„OPTIMAbit“ wird zu „fernao security force“ Alles bleibt besser.

Ab dem 22. November 2023 ändert sich unser Unternehmensname: Aus der OPTIMAbit GmbH wird die fernao security force GmbH.

Mehr erfahren

Oktober 2023

Blog-Reihe Folge 4: Beliebte Angriffe und Gegenmaßnahmen - Passwörter im Klartext

Im letzten Teil unserer Blogreihe zum Active Directory haben wir uns mit dem Cracken von Passwort-Hashes beschäftigt. Anstatt Passwörter zu knacken, können Angreifer aber auch direkt nach Passwörtern im Klartext suchen.

Mehr erfahren

September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com