Professionelle Pentests und Vulnerability Assessments

Seit über 15 Jahren führen wir zielgerichtete Penetrationstests für anspruchsvolle Kunden durch und unterstützen beim Schutz vor Hackerangriffen. Zu unserem Kernbereich gehören vor allem manuelle und tiefgehende Pentests, die weitaus mehr Schwachstellen aufdecken als ein automatisierter Schwachstellenscan. Als Kunde profitieren Sie dabei von der langjährigen Erfahrung unserer Sicherheitsexperten, die sich in die Rolle eines Angreifers versetzen, um Schwachstellen in Ihrem System zu ermitteln, Ihnen anschließend aber auch handfeste Empfehlungen zur Behebung der Befunde aussprechen. Sie erhalten den optimalen Penetrationstest für Ihre Anforderungen. Der Pentest erfolgt mit minimaler Störung Ihres Geschäfts und liefert klare, verständliche Ergebnisse.

Penetrationstests stellen eine aktive, manuell durchgeführte Sicherheitsuntersuchung dar, wobei Methoden und Techniken von echten Angreifern angewendet werden. Im Gegensatz zu Red Team Pentests werden Schwachstellen dabei üblicherweise nicht aktiv ausgenutzt, um tiefer in das System einzudringen.

  • Pentest Web
  • Pentest Mobile App
  • Pentest External Network

Ein Red Team Pentest zeigt konkrete Strategien und Vorgehensweisen von Angreifern und ermöglicht Ihnen eine vollumfängliche Bewertung der Sicherheit Ihres Unternehmens. Zudem erfahren Sie, wie schnell und zuverlässig Ihr Unternehmen auf Angriffe reagiert.

  • OSINT-Analyse
  • Pentest Corporate Network
  • Social Engineering / Phishing-Kampagne

Zeit, Ressourcen und Know-How: Dies sind große Herausforderung jedes Unternehmens, insbesondere in der IT-Security. Mit unseren Services im Bereich Managed Pentests unterstützen wir unsere Kunden bei der Planung, Durchführung und Nachbereitung von Penetrationstests.

  • Hohe Aufwände und Personalmangel
  • Compliance-Anforderungen
  • Agile Entwicklung

Ein Configuration Audit erfolgt mit administrativen Zugriff auf das Zielsystem, um dieses ganzheitlich auf Schwachstellen und Härtungsmaßnahmen in der Konfiguration und Deployment zu untersuchen. Die Sicherheitsanalyse basiert - je nach zu testendem System - üblicherweise auf anerkannte Best Practices in der IT-Sicherheit sowie auf der Expertise unserer Berater.

  • Betriebssysteme
  • Webkomponenten
  • Netzwerkkomponenten

Ein Security „Source Code Review“ oder eine „Source Code Analyse“ deckt Sicherheitslücken bereits an der Quelle auf, indem es Ihren Code einer gründlichen Analyse unterzieht.

  • Ideale Ergänzung zum Penetrationstest
  • Komplettes Sicherheitsprofil
  • Strukturiert und aussagekräftig

Jeder Pentest durchläuft einen definierten Prozess, der konsistente Ergebnisse und komplette Transparenz gewährt. Sie werden dabei durchgehend von einem unserer erfahrenen Berater begleitet und unterstützt. Wir kennen die Anforderungen, die zu einer Bereitstellung eines Systems für den Test gehören und helfen Ihnen dabei, einen reibungslosen Test zu organisieren.

  • Festgesetzter Prozess
  • Beispielbericht
  • Pentesting FAQ

Strukturierte Tests mit einer klaren Methodologie

OWASP, OSSTM, BSI
Wir testen immer nach einer klaren Methodologie. Unser Pentests sind strukturiert und erfolgen nach einem mit Ihnen abgestimmten Plan. Je nach Systemart verwenden wir eine passende Methodologie, zum Beispiel

  • OWASP (passend für Websysteme, Webservices usw.)
  • OSSTMM (passend für Netzwerke, VoIP, WLAN usw.)
  • BSI (passend für Rechenzentren, Anlagen, Erfüllung von BSI Grundschutz-Normen usw.)

Notwendigkeit eines Pentests

Penetrationstests sind nicht nur sinnvoll, sondern auch erforderlich

Ein Penetrationstest ist ein wichtiger Teil einer kompletten Sicherheitsstrategie und sind für Unternehmen in allen Branchen und Größen unerlässlich.
 

  • Schutz vor Hackerangriffen:
    Viele Hackerangriffe zielen auf das Ausspähen von Firmendaten oder eine Störung des Betriebs ab. Wenn Ihre Daten geklaut/veröffentlicht wurden oder der Betrieb still steht, kann dies verheerende Folgen bzgl. Kosten, Kundenvertrauen und Reputation haben.
  • Compliance-Anforderungen:
    Zahlreiche IT-Sicherheitsvorschriften, Rechtsvorschriften und Standards fordern bereits die regelmäßige Durchführung von Pentests. Spätestens seit Einführung der EU-DSGVO ist von dieser Pflicht fast jedes Unternehmen betroffen. Denn die DSGVO verlangt, dass Betreiber technischer Systeme „ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.“ einführen (Art. 32 Abs. 1 lit. d).
  • Verifizierung der Sicherheitsmaßnahmen:
    Unabhängig davon, welche Sicherheitsmaßnahmen eine Firma aufgestellt hat, nur ein Penetrationstest kann beweisen, ob das Unternehmen tatsächlich gut geschützt ist.
    Nachhaltige Investition: Ein Sicherheitsverstoß kann langfristiger Schaden bedeuten, die zu Kundenverlust und Reputationsschaden führen. Die Sicherstellung, dass Ihr Unternehmen nicht anfällig für Hackerangriffe ist, ist ein wichtiger Teil der Investmentstrategie Ihres Unternehmens.
  • Stärkung des Kundenvertrauens:
    Kundenvertrauen ist die Grundlage für eine erfolgreiche Geschäftsbeziehung. Von Unternehmen wird erwartet, dass sie ihre Kunden vor Cyber-Bedrohungen schützen.

Das FERNAO-Netzwerk

Durch den Zusammenschluss der Unternehmen profitieren Kunden von ganzheitlichen IT-Lösungen aus einer Hand – professionell und spezialisiert auf Ihre Projekte abgestimmt.