Schwachstellen identifizieren

Unsere Penetrationstests stellen eine aktive, manuell durchgeführte Sicherheitsuntersuchung dar, wobei Methoden und Techniken von echten Angreifern angewendet werden. Im Gegensatz zu Red Team Pentests werden Schwachstellen dabei üblicherweise nicht aktiv ausgenutzt, um tiefer in das System einzudringen. Stattdessen fokussieren sich unsere Penetrationstests darauf, in dem verfügbaren Zeitrahmen möglichst viele Schwachstellen zu finden, um die Sicherheit des IT-Systems vollumfänglich zu bewerten. Eine praxisnahe Risikobewertung ermöglicht Ihnen eine konkrete Bewertung des Gefährdungspotentials.

Pentest Web

Webanwendungen, Webservices & Websockets

Webanwendungen und Webservices sind allgegenwärtig. Egal ob eingekaufte, selbst entwickelte oder Cloud-Software, Webanwendungen enthalten heutzutage sensible Daten und sind oft elementarer Bestandteil des Unternehmenserfolgs. Schwachstellen in derartiger Software können für Unternehmen daher schnell gravierende Konsequenzen haben.

Pentest Mobile App

Android, iOS & Co.

Die steigende Nutzung von mobilen Apps führt dazu, dass sensible Unternehmens- oder Kundendaten nicht nur von beliebigen Geräten abgerufen, sondern auch dort gespeichert werden. Schwachstellen in diesen Apps können daher schnell zu Datenklau, Identitätsverlust und Compliance-Verstößen führen.

Pentest External Network

Perimeter & extern erreichbare Systeme

Im Internet erreichbare IT-Systeme sind das erste Angriffsziel von Hackern und stellen für Unternehmen daher ein erhöhtes Risiko dar. Bei einer erfolgreichen Kompromittierung werden diese Systeme zu einem Einfallstor in das interne Netzwerk, was weitreichende Angriffe auf Ihr Unternehmen zur Folge haben kann.

Pentest Internal Network

Interne Infrastruktur, Windows Domains & Active Directory

Angreifer erlangen über unterschiedliche Wege Zugriff in ein Unternehmensnetzwerk, z.B. Phishing, unsichere Systeme im Internet oder verwundbare Anwendungen. Ist ein Angreifer erstmal im Netzwerk, kann er sich über bestehende Schwachstellen im Netzwerk fortbewegen, Nutzer angreifen und sich Zugriff zu sensiblen Systemen verschaffen. Datendiebstahl aber vor allem auch ein teurer Betriebsausfall sind nur zwei mögliche Folgen eines Angriffs.

Client und Server

Windows & Linux

Unternehmen setzen zahlreiche Clients (z.B. Windows 10) und Server (z.B. RedHat Enterprise Linux Server) im Netzwerk ein, die die Basis der IT-Infrastruktur darstellen. Durch Schwachstellen und fehlende Härtungsmaßnahmen können sich Angreifer Zugriff auf diese Systeme verschaffen bzw diese dazu nutzen, weitere Angriffe auszuführen. Eine Härtung der Clients und Server ist daher unerlässlich, um Angriffe zu verhindern und zu erkennen.

Cloud, Container & DevOps

AWS, Azure, Cloudfoundry & Kubernetes

Alle wollen in die Cloud, um Stabilität und Flexibilität zu erhöhen. Aber wie kann man wissen, ob die neue und komplexe Infrastruktur in der Cloud sicher aufgesetzt oder migriert würde? Hier ist ein Pentest absolut erforderlich.

Automotive

Steuergeräte, CAN-Bus & Cockpits

Autos gehören heute zu den komplexesten vernetzten Geräten. Auch ohne das autonome Fahren sind Autos absolute High-Tech-Geräte mit mehreren Bus-Systemen und zahlreiche ECUs. Die Angriffsfläche ist groß und die Technik im Inneren durch Hardware streng limitiert, sodass eine Vielzahl an Angriffe möglich ist. Ein erfolgreicher Angriff kann verheerende Folgen ab, nicht nur auf den Unternehmenserfolg, sondern auch auf Menschenleben.

IoT & Embedded

Smart Home, Smart Energy IP-Kameras & Alarmanlagen

Der Anmarsch von IoT in allen Aspekten des modernen Lebens ist nicht aufzuhalten. Wer mit an der explosiven Entwicklung teilnimmt, muss für die Sicherheit seiner „Devices“ sorgen. Egal ob Kameras, Mikrofone, Gebäudeabsicherung oder die Steuerung einer Produktionsanlage, es werden immer wieder Schwachstellen in derartigen Geräten identifiziert.

Individuelle Pentests

Benötigen Sie einen Pentest, den Sie hier nicht sehen? Wir haben sicherlich auch Ihr System gesehen und getestet, z.B.:

  • Enterprise Systeme (IBM, SAP, Oracle)
  • WLAN
  • VOIP
  • uvm.

Bitte kontaktieren Sie uns, um über Ihre Anforderungen zu sprechen.

OPTIMAbit News

OPTIMAbit wurde als „autorisiertes Beratungsunternehmen im Förderprogramm go-digital“ für das Modul 1 „IT-Sicherheit“ aufgenommen.

SOLIT SYSTEMS verstärkt das Cyber Defense & Operation Center

Pentest-Spezialist OPTIMABit wird Teil der FERNAO

Das FERNAO-Netzwerk

Durch den Zusammenschluss der Unternehmen profitieren Kunden von ganzheitlichen IT-Lösungen aus einer Hand – professionell und spezialisiert auf Ihre Projekte abgestimmt.