Home / Solutions & Services / Services / Penetrationstests

Penetrationstests

Fordern Sie uns heraus, in einem bestimmten Zeitraum und unter kontrollierten Bedingungen Schwachstellen in Ihren IT-Strukturen aufzudecken!

Penetrationstests 

Wir führen unsere Penetrationstests auch im Rahmen von Vorgaben durch, wie z.B:

  • PCI-DSS (Web-, Transaktions,- und Infrastrukturtests, sowie Source-Code Reviews)
  • PA-DSS
  • ÖNorm A 7700

Ferner richten sich die generellen Durchführungsstrategien nach Best Practice Standards wie OWASP oder OSSTMM.

Open it.sec  

Official MetaSploit Attack Framework Contributor
MetsSploit
German Chapter Co-Founder
OWASP
it.sec traces can be found in
Logo NMAP
Logo Nessus

Mit einer sportlichen Motivation messen wir uns mit Ihrem Sicherheitsmanagement – welches nicht unbedingt vorher informiert werden muss – und decken somit Stärken und Schwächen auf. Im Rahmen unserer strukturierten Vorgehensweise werden der Ablauf und die Rahmenbedingungen des Vorgehens vorher abgesprochen und festgelegt. Je nach Sicherheitsanforderungen lassen wir uns auch gerne auf die Finger schauen.

Querdenker:
Unsere Stärke ist ein "Querdenker" Ansatz, welcher optional auch Verfahrensreviews beinhaltet. Hierdurch konnten wir neben technischen z. B. auch schon Ablaufprobleme bei Onlinebanking-Anwendungen aufdecken - bevor andere dies getan haben.

Zudem verbürgen wir uns dafür, daß wir "Brainware" einsetzen und nicht nur auf den "Start Scan" Knopf einer Software drücken. Ferner werden Pentests durch unser eigenes, erfahrenes Personal in Deutschland durchgeführt. Unsere Penetrationstester sind i.d.R. im Rahmen unserer Tätigkeiten z.B. für Bundesinstitutionen oder das Militär mindestens einer Sicherheitsüberprüfung nach Ü1 oder höher unterzogen.

  • Infrastrustur Penetrationstests intern/extern wie z.B:
    • Server, Firewalls, VPN Gateways, SSL-VPNs, etc.
  • Web-Applikations Penetrationstests (WAS) wie .,B;
    • Webshops, DataWarehouse, CMS, ERP, CRM
    • Internetportale, Webpräsenz (Webauftritt)
  • Targetted Attacks und Client-Side Penetrationstests
    • Gezielte Angriffe auf interne IT-Systeme wie sie von Industriespionen oder Nachrichtendiensten durchgeführt werden
  • Source-Code Reviews von Web-Anwendungen
  • Mobile Security (iOS/Android Apps)

Ach ja:
Nein, wir machen nicht nur Pentests – wir stehen auf dem Standpunkt, dass echte Pentester auch Erfahrung in der Implementierung von Sicherheitskonzepten und Lösungen haben müssen, ein Umfeld haben sollten, das solche Tätigkeiten aktiv durchführt, sowie möglichst einen fundierten Softwareentwicklungs- background mitbringen.

Tags: pentest, WAS