Wir testen Ihre IT auf Schwachstellen und Risiken

Der Penetration Test ist eine technische Sicherheitsüberprüfung, mit der wir Schwachstellen identifizieren und beurteilen – in einem definierten Scope wie beispielsweise Netzwerken, Systemen und Applikationen. So finden wir auch komplexe Sicherheitsprobleme und zeigen Ihnen klare und effektive Gegenmassnahmen auf. Zudem helfen wir Ihnen, beispielsweise Container-Technologien sicher einzusetzen und überprüfen die entsprechende Umsetzung. Auch beim Testen der Härtung Ihrer Systeme (Windows, Linux, macOS) oder Ihrer Cloud-Infrastruktur unterstützen wir Sie.

Möchten Sie stattdessen Ihre komplette Unternehmung einem simulierten Angriff aussetzen? Dann eignet sich unsere Attack Simulation für Sie.

Ausgewählte Referenzen zum Thema

Unsere Dienstleistungen

  • Web Applikation

    Funktionierende und sichere Applikationen sind oft ein zentraler Faktor für Ihren Geschäftserfolg. Wir helfen Ihnen, Schwachstellen, welche die Sicherheit beeinträchtigen können, zu identifizieren und gezielt zu bearbeiten. Dazu führen wir aktive Tests aus Sicht eines Angreifers durch. Ergänzend besteht die Möglichkeit, auch Source Code Reviews durchzuführen. Unsere Web Application Penetration Tests umfassen die OWASP Top 10 sowie zusätzliche anwendungsspezifische Risiken. Zusätzlich zu regelmässigen Tests empfehlen wir Ihnen, gezielt Ihre Entwickler zu schulen.

  • Mobile Apps

    Mobile Applikationen (Apps) sind aus der Arbeitswelt nicht mehr wegzudenken. Oft werden mit deren Hilfe sensitive Informationen verarbeitet. Hinzu kommt, dass deren Backend-Komponenten im Internet erreichbar sind. Wir prüfen die Sicherheit der einzelnen Apps und der dazugehörigen Backends. Unsere Tests umfassen die OWASP Mobile Top 10 sowie zusätzliche anwendungsspezifische Risiken. Zusätzlich zu regelmässigen Tests empfehlen wir Ihnen, gezielt Ihre Entwickler zu schulen.

  • IoT & Hardware

    Internet of Things, insbesondere in Kombination mit Cloud-basierten Lösungen, wächst rasant und eröffnet zahlreiche neue Möglichkeiten. Die Eigenheiten von IoT-Geräten und deren Interaktion über die Cloud stellen neue Anforderungen an die Sicherheit. Wir unterstützen Sie hierbei vom Konzept bis zur Sicherheitsprüfung der Hardware-Komponenten, von der Update-Strategie bis zur JTAG-Schnittstelle.

  • Netzwerke & Cloud-Infrastrukturen

    Egal ob klassische Netzwerke "on-premis", Software-defined Networking (SDN) oder Multi-Cloud-Infrastrukturen: Daten sind stetig in Bewegung und werden zwischen verschiedenen Systemen ausgetauscht. Ein stabiles und sicheres Netzwerk mit all seinen verteilten Komponenten ermöglicht diesen Austausch. Wir prüfen, ob nur Berechtigte an sensible Verbindungen und Daten herankommen und Daten, Systeme und Ressourcen adäquat geschützt sind.

  • Netzwerk- & Infrastruktur-Services

    Netzwerk- und Infrastruktur-Services wie beispielsweise Active Directory (AD) / EntraID, IAM, DNS, PKI oder Container-Technologien bilden das Rückgrat eines jeden Netzwerkes sowohl on-premis als auch in der Cloud und ermöglichen die Standardisierung und Flexibilisierung der ICT-Landschaft. Jede neue Komponente verlangt dabei wieder neue Sicherheitsanforderungen und erhöht die Komplexität des gesamten Ökosystems. Wir helfen Ihnen, die Nutzung und das Zusammenspiel Ihrer Netzwerk- und Infrastruktur-Services aus technischer Sicht zu prüfen und identifizieren Angriffsvektoren nicht nur in den einzelnen, sondern auch im Zusammenspiel aller Komponenten.

  • System Hardening

    Ein Betriebssystem ist die Basis für die sichere Bereitstellung von Applikationen. Wir überprüfen für Sie, ob das eingesetzte Betriebssystem (Windows, MacOS, Linux) sinnvoll gehärtet ist und somit dem erforderlichen Sicherheitsniveau entspricht. Ebenso überprüfen wir für Sie Cloud-basierte Plattformen wie Microsoft Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP).

Bewährte Methoden und Standards

Unser grundsätzliches Vorgehen bei Penetration Tests basiert auf dem international anerkannten Penetration Testing Execution Standard (PTES). Dadurch sind für Sie sämtliche Schritte nachvollziehbar und transparent.

Neben PTES als Methodik wenden unsere Security Tester themenbezogen weitere Best-Practices und Standards an. So testen wir beispielsweise Web-Applikationen unteranderem nach OWASP Top 10 und dem OWASP Testing Guide.

Warum Ihr Unternehmen von einem Penetration Test profitiert

  • Identifizieren Sie technische Schwachstellen und Risiken
  • Erhalten Sie eine verständliche Zusammenfassung der Resultate für die Management-Ebene
  • Beurteilung in Ihrem Business-Kontext, keine generische Risikobeurteilung
  • Ausführliche Dokumentation der einzelnen Risiken für eine rasche und zielgerichtete Bearbeitung
  • Die Resultate ermöglichen Rückschlüsse auf die Maturität der Betriebsprozesse (z.B. Change- und Patch-Management)