PENTEST

WIR FINDEN EINFALLSTORE IN SYSTEMEN UND ANWENDUNGEN UND REDUZIEREN IHR RISIKO

SCHÜTZEN SIE IHRE SYSTEME PROAKTIV

Werden Schwachstellen in Ihren Systemen und Anwendungen nicht rechtzeitig erkannt und geschlossen, können Angreifer Ihre Systeme kompromittieren. Verluste von Vertraulichkeit, Integrität und Verfügbarkeit sind mögliche Folgen eines erfolgreichen Angriffs. Sind Ihre Systeme ausreichend geschützt?

Ein Penetrationstest, kurz Pentest, ist eine effektive IT-Sicherheitsmaßnahme, um das Sicherheitsniveau Ihrer Systeme und Applikationen zu überprüfen und Compliance-Anforderungen einzuhalten. Bei usd Pentests schlüpfen unsere Security Analysten für Sie in die Rolle eines Angreifers und versuchen mit jenen Methoden und Mitteln, die auch Angreifer nutzen würden, gezielt, individuell und erfinderisch, in die Systeme Ihres Unternehmens einzudringen. Potentielle Schwachstellen und Angriffspunkte werden dadurch frühzeitig von uns identifiziert und können anschließend von Ihnen korrigiert werden, bevor sie von einem Angreifer ausgenutzt werden.

WAS SIND IHRE TREIBER?

Mit einem Penetrationstest können Sie Risiken frühzeitig erkennen und stellen die Einhaltung verschiedenster Vorgaben auch bei Ihren Partnern und Dienstleistern sicher.

  • Durch regulatorische Anforderungen, vertragliche oder interne Vorgaben sind Sie zur Durchführung von Penetrationstest verpflichtet.
  • Ihre Mitarbeiter*innen arbeiten mobil und Sie möchten Angreifern keine Einfallstore bieten.
  • Sie stellen höchste Anforderungen an die Sicherheit Ihrer IT-Infrastruktur, sowie an die Ihrer Partner und Dienstleister.
  • Zum Abschluss einer Cyber-Versicherung benötigen Sie einen erfolgreich durchgeführten Penetrationstest.
  • Sie sind Hardware- oder Softwarehersteller und nehmen den Schutz der Daten Ihrer Kunden ernst.
  • Sie möchten das Vertrauen Ihrer Kunden nicht verlieren und schützen Ihr Unternehmen vor Finanz- und Reputationsverlusten.

WIE STEIGEN WIR GEMEINSAM EIN?

Noch bevor der eigentliche Pentest durchgeführt werden kann, sind einige Vorbereitungsschritte notwendig, um eine optimal auf Ihr Unternehmen abgestimmte Analyse zu garantieren. Wichtige Kriterien bei der Definition Ihres Scopes sind der Schutzbedarf, mögliche Risiken einer Kompromittierung und die für den Pentest zur Verfügung gestellte Zeit. Basierend auf diesen Vorbetrachtungen definieren wir gemeinsam den Prüfumfang und mögliche Angriffsszenarien.

GARANTIERTE QUALITÄT UND TRANSPARENZ

Im Verlauf der für Ihren Bedarf passenden Analyse kommt nun unser tool-basiertes reproduzierbares Prüfverfahren zum Einsatz. Durch den Einsatz unserer usd HeroLab Toolchain haben wir hierbei mehr Zeit für aufwendige, manuelle Analysen. Alle durchgeführten Analysen sind für Sie stets nachvollziehbar, sodass Sie genau wissen, was getestet wurde.

UNSER PENTEST-PORTFOLIO


SYSTEME

Server, Workstations sowie Netzwerkkomponenten
Die Sicherheit von IT-Systemen ist einer der wichtigsten Bestandteile der Unternehmenssicherheit. Angreifer nutzen Schwachstellen auf Netzwerk- und Systemebene, um sich nach einem erfolgreichen Angriff im Unternehmensnetz weiter auszubreiten.

Mehr erfahren

WEBAPPLIKATIONEN

Webanwendungen und Webservices
Webanwendungen sind aus unserer täglichen Arbeit nicht mehr wegzudenken. Der vielfältige Einsatz birgt jedoch Gefahren, da Webanwendungen oft sensible Daten verarbeiten und austauschen müssen. Dies macht Webanwendungen zu einem beliebten Ziel für Angreifer.

Mehr erfahren

MOBILE ANWENDUNGEN

Android & iOS
Die Bedeutung und Verbreitung von mobilen Anwendungen, kurz Apps, nimmt stetig zu. So werden hier sensible Informationen nicht nur übertragen, sondern auch direkt auf dem Endgerät abgespeichert. Durch Schwachstellen können Angreifer auf Nutzerdaten oder sogar auf das unternehmensinterne Netzwerk zugreifen.

Mehr erfahren

CLOUD

AWS, Azure & Google Cloud Plattform
Beim Daten-Umzug in die Cloud ist das Thema Sicherheit kein Selbstläufer. Denn als Nutzer müssen Sie die Sicherheit Ihrer Daten sicherstellen. Somit ist die Überprüfung der Sicherheit Ihrer Cloud-Umgebung unabdingbar.

Mehr erfahren

FAT CLIENTS

Native Anwendungen auf Windows und Unix Systemen
Unternehmen setzen vermehrt sogenannte Fat-Clients ein, welche nativ auf dem Betriebssystem laufen und nicht über den Browser aufgerufen werden. Diese Applikationen sind häufig selbst entwickelt und können ein hohes Risiko für die Unternehmenssicherheit darstellen.

Mehr erfahren

INDIVIDUELLE PRÜFBEREICHE

Benötigen Sie einen Pentest einer Komponente, die Sie oben nicht finden konnten? Wir können bestimmt auch Ihre Umgebung testen, wie z.B.:

    • WLAN
    • VoIP-Telefonanlage
    • Mobile Application Management
    • Mobile Device Management
    • Business Software, wie SAP
    • uvm.
Kontaktieren Sie uns

WIE GEHEN WIR VOR?

IHRE VORTEILE AUF EINEN BLICK

PENTEST INSIGHTS