Pentest

Wir finden Einfallstore in Ihrer IT-Infrastruktur und reduzieren Ihr Risiko

Pentest

Wir finden Einfallstore in Ihrer IT-Infrastruktur und reduzieren Ihr Risiko

Schützen Sie Ihr Unternehmen proaktiv mit unserem Penetrationstest

Ein Penetrationstest, kurz Pentest, ist eine effektive IT-Sicherheitsmaßnahme, um das Sicherheitsniveau Ihrer Systeme, Netzwerke sowie Anwendungen zu überprüfen und Compliance-Anforderungen einzuhalten. Mit einem Pentest können Sie Risiken frühzeitig erkennen und stellen die Einhaltung verschiedenster Vorgaben auch bei Ihren Partnern und Dienstleistern sicher.

Pentest

Bei usd Pentests übernehmen unsere Security Analyst*innen die Rolle eines böswilligen Hackers und simulieren Angriffe auf Ihre IT-Systemlandschaft. Dabei versuchen Sie mit jenen Methoden, Techniken und Vorgehensweisen, die auch Angreifer nutzen würden, gezielt, individuell und erfinderisch, in die Systeme Ihres Unternehmens einzudringen. Das Ziel ist, möglichst viele Schwachstellen und Angriffspunkte zu finden, damit Sie diese rechtzeitig beheben können, bevor sie von einem realen Angreifer ausgenutzt werden.

Wann wurde Ihre IT-Sicherheit das letzte Mal geprüft?

Stetig werden neue Schwachstellen, beispielsweise durch Hacker-Angriffe, entdeckt. Veränderungen der IT-Umgebung, z. B. durch Softwareaktualisierungen, können zu neuen Sicherheitslücken führen.

Daher sollten Penetrationstests regelmäßig im Zeitraum von einem Jahr wiederholt werden und fest in den Sicherheitsprozess integriert werden. Gerne unterstützen wir Sie hierbei!

Unser Pentest-Portfolio

Pentest Systeme

Server und Netzwerkkomponente

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer Systeme beantworten können:

  • Ihre IT-Systeme sind aus dem Internet erreichbar und Sie möchten sicherstellen, dass diese keine Einfallstore für Angreifer darstellen.
  • Sie möchten überprüfen, ob bzw. inwiefern sich ein Hacker in Ihrem Netzwerk fortbewegen könnte.

Pentest Webapplikationen

Webanwendungen und Webservices

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer Webapplikationen beantworten können:

  • Sie betreiben einen Onlineshop und möchten sich präventiv gegen Cyberangriffe absichern.

Pentest mobile Anwendungen (Apps)

Android & iOS

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer mobilen Anwendungen beantworten können:

  • Sie stellen iOS oder Android Apps bereit und möchten überprüfen, ob diese ausreichend vor dem unautorisierten Zugriff Dritter geschützt sind.

Cloud Pentest

AWS, Azure & Google Cloud Plattform 

Mögliche Fragestellungen zur Ihrer IT-Sicherheit, die wir im Rahmen eines Cloud Pentests beantworten können:

  • Sie möchten die Sicherheit Ihrer Cloud-Infrastruktur (z.B. AWS, Azure & Google Cloud Plattform) erhöhen.
SAP Pentest usd AG

SAP Pentest

SAP-und FIORI-Webanwendungen

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines SAP-Pentests beantworten können:

  • Sie setzen in Ihrem Unternehmen SAP-Systeme bzw. FIORI-Webanwendungen ein und möchten deren Sicherheit überprüfen.

Pentest Fat-Clients

Native Anwendungen auf Windows & Unix Systemen

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Fat-Client Pentests beantworten können:

  • Sie nutzen Anwendungen oder Programme von Windows bzw. Unix Systemen und möchten sichergehen, dass diese keine Einfallstore für Hacker darstellen.

Pentest Mainframes

Systeme und Anwendungen

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Mainframe Pentests beantworten können:

  • Ihr Unternehmen verarbeitet regelmäßig sehr große Datenmengen und nutzt hierfür Großrechner (sog. Mainframes). Sie möchten nun überprüfen, ob Ihr Mainframe gegen Hackerangriffe geschützt ist.

Single Sign-On (SSO) Pentest

Open ID Connect 1.0, OAuth 2.0, SAML

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Single Sign-On Pentests beantworten können:

  • Sie setzen auf das Single Sign-On-Verfahren (SSO) zur Nutzerauthentifizierung und möchten die Sicherheit Ihrer SSO-Lösung überprüfen.
Single Sign-On Pentest, usd AG

Workstation Pentest

Notebooks

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Workstation Pentests beantworten können:

  • Sie möchten überprüfen, ob ein Angreifer über den Laptop Ihrer Mitarbeiter*innen das Unternehmensnetzwerk kompromittieren kann.

Individuelle Pentests

WLAN, VoIP-Telefonanlage, Mobile Application Management, Mobile Device Management, Business Software uvm.

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines individuellen Penetrationstests beantworten können:

  • Sie sind Hardware- oder Softwarehersteller und nehmen den Schutz der Daten Ihrer Kunden ernst
  • Zum Abschluss einer Cyber-Versicherung benötigen Sie einen erfolgreich durchgeführten Penetrationstest
  • Sie fragen sich, ob ein Hacker die Client-IT-Systeme erfolgreich mittels einer Ransomware kompromittieren kann.
  • Sie fallen in den Geltungsbereich des PCI DSS und müssen einen Penetrationstests durchführen lassen.
  • Sie möchten überprüfen, ob Mitarbeiter*innen böswillig ihre lokalen Benutzerrechte erweitern und so einen weitergehenden Angriff ausführen können
  • Sie möchten wissen, ob Angreifende mittels präparierter Phishing E-Mails Ihre Mitarbeiter*innen angreifen und so Zugriff auf Ihre IT-Systeme erhalten können

Unser Pentest-Portfolio

Pentest Systeme

Server und Netzwerkkomponente

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer Systeme beantworten können:

  • Ihre IT-Systeme sind aus dem Internet erreichbar und Sie möchten sicherstellen, dass diese keine Einfallstore für Angreifer darstellen.
  • Sie möchten überprüfen, ob bzw. inwiefern sich ein Hacker in Ihrem Netzwerk fortbewegen könnte.

Pentest Webapplikationen

Webanwendungen und Webservices

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer Webapplikationen beantworten können:

  • Sie betreiben einen Onlineshop und möchten sich präventiv gegen Cyberangriffe absichern.

Pentest mobile Anwendungen (Apps)

Android & iOS

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer mobilen Anwendungen beantworten können:

  • Sie stellen iOS oder Android Apps bereit und möchten überprüfen, ob diese ausreichend vor dem unautorisierten Zugriff Dritter geschützt sind.

Cloud Pentest

AWS, Azure & Google Cloud Plattform 

Mögliche Fragestellungen zur Ihrer IT-Sicherheit, die wir im Rahmen eines Cloud Pentests beantworten können:

  • Sie möchten die Sicherheit Ihrer Cloud-Infrastruktur (z.B. AWS, Azure & Google Cloud Plattform) erhöhen.
SAP Pentest usd AG

SAP Pentest

SAP-Systeme und FIORI-Webanwendungen

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines SAP-Pentests beantworten können:

  • Sie setzen in Ihrem Unternehmen SAP-Systeme bzw. FIORI-Webanwendungen ein und möchten deren Sicherheit überprüfen.

Pentest Fat-Clients

Native Anwendungen auf Windows & Unix Systemen

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Fat-Client Pentests beantworten können:

  • Sie nutzen Anwendungen oder Programme von Windows bzw. Unix Systemen und möchten sichergehen, dass diese keine Einfallstore für Hacker darstellen.

Pentest Mainframes

Systeme und Anwendungen

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Mainframe Pentests beantworten können:

  • Ihr Unternehmen verarbeitet regelmäßig sehr große Datenmengen und nutzt hierfür Großrechner (sog. Mainframes). Sie möchten nun überprüfen, ob Ihr Mainframe gegen Hackerangriffe geschützt ist.
Single Sign-On Pentest, usd AG

Single Sign-On (SSO) Pentest

Open ID Connect 1.0, OAuth 2.0, SAML

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Single Sign-On Pentests beantworten können:

  • Sie setzen auf das Single Sign-On-Verfahren (SSO) zur Nutzerauthentifizierung und möchten die Sicherheit Ihrer SSO-Lösung überprüfen.

Workstation Pentest

Notebooks

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Workstation Pentests beantworten können:

  • Sie möchten überprüfen, ob ein Angreifer über den Laptop Ihrer Mitarbeiter*innen das Unternehmensnetzwerk kompromittieren kann.

Individuelle Pentests

WLAN, VoIP-Telefonanlage, Mobile Application Management, Mobile Device Management, Business Software uvm.

Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines individuellen Penetrationstests beantworten können:

  • Sie sind Hardware- oder Softwarehersteller und nehmen den Schutz der Daten Ihrer Kunden ernst
  • Zum Abschluss einer Cyber-Versicherung benötigen Sie einen erfolgreich durchgeführten Penetrationstest
  • Sie fragen sich, ob ein Hacker die Client-IT-Systeme erfolgreich mittels einer Ransomware kompromittieren kann.
  • Sie fallen in den Geltungsbereich des PCI DSS und müssen einen Penetrationstests durchführen lassen.
  • Sie möchten überprüfen, ob Mitarbeiter*innen böswillig ihre lokalen Benutzerrechte erweitern und so einen weitergehenden Angriff ausführen können
  • Sie möchten wissen, ob Angreifende mittels präparierter Phishing E-Mails Ihre Mitarbeiter*innen angreifen und so Zugriff auf Ihre IT-Systeme erhalten können

Mehr Einblicke in das Thema Pentest

Unsere Vorgehensweise

Unsere Security Analyst*innen haben auf Basis renommierter internationaler Standards und langjähriger Erfahrung eine Vorgehensweise für die Durchführung von Pentests ausgearbeitet. Der Einsatz der usd HeroLab Toolchain sowie Tools international anerkannter Hersteller erlaubt es unseren Security Analyst*innen, ihre Prüfung noch effizienter und umfassender durchzuführen und lässt Zeit für tiefgehende, manuelle Analysen. 

Ihre Vorteile von usd Pentests

Erfüllung Ihrer Compliance-Anforderungen. Optimale Unterstützung während des gesamten Pentest-Projektes. Umfassender Abschlussbericht uvm. Erfahren Sie hier mehr zu Ihren Vorteilen von usd Pentests.

Mehr Einblicke in das Thema Pentest

Unsere Vorgehensweise

Unsere Security Analyst*innen haben auf Basis renommierter internationaler Standards und langjähriger Erfahrung eine Vorgehensweise für die Durchführung von Pentests ausgearbeitet. Der Einsatz der usd HeroLab Toolchain sowie Tools international anerkannter Hersteller erlaubt es unseren Security Analyst*innen, ihre Prüfung noch effizienter und umfassender durchzuführen und lässt Zeit für tiefgehende, manuelle Analysen. 

Ihre Vorteile von usd Pentests

Erfüllung Ihrer Compliance-Anforderungen. Optimale Unterstützung während des gesamten Pentest-Projektes. Umfassender Abschlussbericht uvm. Erfahren Sie hier mehr zu Ihren Vorteilen von usd Pentests.

Sie wünschen sich eine individuelle Beratung?

„Gerne beraten wir Sie zu Ihren Möglichkeiten, Ihre Systeme und Anwendungen von unseren erfahrenen Security Analyst*innen überprüfen zu lassen.”

Daniel Heyne, usd Team Lead Sales, Security Consultant Pentest, OSCP, OSCE

Planen Sie Ihren Pentest!

Starten Sie jetzt Ihre Pentest-Planung mit dem usd Pentest-Konfigurator.

Sie wünschen sich eine individuelle Beratung?

„Gerne beraten wir Sie zu Ihren Möglichkeiten, Ihre Systeme und Anwendungen von unseren erfahrenen Security Analyst*innen überprüfen zu lassen.”

Daniel Heyne, usd Team Lead Sales, Security Consultant Pentest, OSCP, OSCE

Planen Sie Ihren Pentest!

Starten Sie jetzt Ihre Pentest-Planung mit dem usd Pentest-Konfigurator.