Pentest Portfolio

Schwachstellen identifizieren

Unsere Penetrationstests stellen eine aktive, manuell durchgeführte Sicherheitsuntersuchung dar, wobei Methoden und Techniken von echten Angreifern angewendet werden. Im Gegensatz zu Red Team Pentests werden Schwachstellen dabei üblicherweise nicht aktiv ausgenutzt, um tiefer in das System einzudringen. Stattdessen fokussieren sich unsere Penetrationstests darauf, in dem verfügbaren Zeitrahmen möglichst viele Schwachstellen zu finden, um die Sicherheit des IT-Systems vollumfänglich zu bewerten. Eine praxisnahe Risikobewertung ermöglicht Ihnen eine konkrete Bewertung des Gefährdungspotentials.

Pentest Web

Webanwendungen, Webservices & Websockets

Webanwendungen und Webservices sind allgegenwärtig. Egal ob eingekaufte, selbst entwickelte oder Cloud-Software, Webanwendungen enthalten heutzutage sensible Daten und sind oft elementarer Bestandteil des Unternehmenserfolgs. Schwachstellen in derartiger Software können für Unternehmen daher schnell gravierende Konsequenzen haben.

Mehr erfahren

Pentest Mobile App

Android, iOS & Co.

Die steigende Nutzung von mobilen Apps führt dazu, dass sensible Unternehmens- oder Kundendaten nicht nur von beliebigen Geräten abgerufen, sondern auch dort gespeichert werden. Schwachstellen in diesen Apps können daher schnell zu Datenklau, Identitätsverlust und Compliance-Verstößen führen.

Mehr erfahren

Pentest External Network

Perimeter & extern erreichbare Systeme

Im Internet erreichbare IT-Systeme sind das erste Angriffsziel von Hackern und stellen für Unternehmen daher ein erhöhtes Risiko dar. Bei einer erfolgreichen Kompromittierung werden diese Systeme zu einem Einfallstor in das interne Netzwerk, was weitreichende Angriffe auf Ihr Unternehmen zur Folge haben kann.

Mehr erfahren

Pentest Internal Network

Interne Infrastruktur, Windows Domains & Active Directory

Angreifer erlangen über unterschiedliche Wege Zugriff in ein Unternehmensnetzwerk, z.B. Phishing, unsichere Systeme im Internet oder verwundbare Anwendungen. Ist ein Angreifer erstmal im Netzwerk, kann er sich über bestehende Schwachstellen im Netzwerk fortbewegen, Nutzer angreifen und sich Zugriff zu sensiblen Systemen verschaffen. Datendiebstahl aber vor allem auch ein teurer Betriebsausfall sind nur zwei mögliche Folgen eines Angriffs.

Mehr erfahren

Client und Server

Windows & Linux

Unternehmen setzen zahlreiche Clients (z.B. Windows 10) und Server (z.B. RedHat Enterprise Linux Server) im Netzwerk ein, die die Basis der IT-Infrastruktur darstellen. Durch Schwachstellen und fehlende Härtungsmaßnahmen können sich Angreifer Zugriff auf diese Systeme verschaffen bzw diese dazu nutzen, weitere Angriffe auszuführen. Eine Härtung der Clients und Server ist daher unerlässlich, um Angriffe zu verhindern und zu erkennen.

Mehr erfahren

Cloud, Container & DevOps

AWS, Azure, Cloudfoundry & Kubernetes

Alle wollen in die Cloud, um Stabilität und Flexibilität zu erhöhen. Aber wie kann man wissen, ob die neue und komplexe Infrastruktur in der Cloud sicher aufgesetzt oder migriert würde? Hier ist ein Pentest absolut erforderlich.

Mehr erfahren

Automotive

Steuergeräte, CAN-Bus & Cockpits

Autos gehören heute zu den komplexesten vernetzten Geräten. Auch ohne das autonome Fahren sind Autos absolute High-Tech-Geräte mit mehreren Bus-Systemen und zahlreiche ECUs. Die Angriffsfläche ist groß und die Technik im Inneren durch Hardware streng limitiert, sodass eine Vielzahl an Angriffe möglich ist. Ein erfolgreicher Angriff kann verheerende Folgen ab, nicht nur auf den Unternehmenserfolg, sondern auch auf Menschenleben.

Mehr erfahren

IoT & Embedded

Smart Home, Smart Energy IP-Kameras & Alarmanlagen

Der Anmarsch von IoT in allen Aspekten des modernen Lebens ist nicht aufzuhalten. Wer mit an der explosiven Entwicklung teilnimmt, muss für die Sicherheit seiner „Devices“ sorgen. Egal ob Kameras, Mikrofone, Gebäudeabsicherung oder die Steuerung einer Produktionsanlage, es werden immer wieder Schwachstellen in derartigen Geräten identifiziert.

Mehr erfahren

Individuelle Pentests

Benötigen Sie einen Pentest, den Sie hier nicht sehen? Wir haben sicherlich auch Ihr System gesehen und getestet, z.B.:

  • Enterprise Systeme (IBM, SAP, Oracle)
  • WLAN
  • VOIP
  • uvm.

Bitte kontaktieren Sie uns, um über Ihre Anforderungen zu sprechen.

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com