Pentests schützen Ihre IT-Systeme!

Effektive Lösung für hohe IT-Sicherheit

Schaffen es Angreifer in Ihre Systeme einzudringen, kann das den Verlust von Daten und Vertrauen bedeuten. Unsere erfahrenen IT-Sicherheits-Experten helfen Ihnen mit einem Pentest, Ihre Web-Anwendungen, mobilen Apps und Systeme vor realen Bedrohungen zu schützen und eine Risikominimierung umzusetzen.

Der Pentest
Prozessschritte eines erfolgreichen Penetrationstest © turingpoint GmbHProfitieren Sie von langjährigen Erfahrung! Pentests werden von unseren speziell ausgebildeten Cyber Security Engineers nach anerkannten Standards der IT-Sicherheit geplant, durchgeführt und ausgewertet.

Gründe für einen Pen-Test
Darum sollten Sie einen Pen-Test mit turingpoint durchführen!
Unsere erfahrenen IT-Sicherheitsberater decken Schwachstellen auf, bevor ein echter Hacker sie ausnutzen kann. Reduzieren Sie so Sanierungskosten, Netzwerkausfallzeiten und bewahren Sie das Image Ihres Unternehmens mit der einhergehenden Kundentreue. Pen-Tests ermöglichen die Einhaltung von Sicherheitsvorschriften, die z.B im Rahmen des IT-Grundschutz, in einem Information Security Management System (ISMS) definiert sind. Bei unserer Preisgestaltung fließen mehrere Variablen mit ein.
  • Umfangreiches Berichtsformat + kostenlose Nachprüfung
    Unser Bericht wird nach anerkannten Standards erstellt und enthält u. a. eine Management Summary, eine Schwachstellenübersicht, Details zur Schwachstellen und Behebungs-Schritte. Die Bewertung der Findings richtet sich nach dem CVSS 3.0 Standard. Die einmalige Nachprüfung ist bei uns kostenlos.

  • Zertifizierung als Nachweis für Ihre Kunden
    Nutzen Sie unser umfangreiches Sicherheitszertifikat, um Kunden das hohe Sicherheitsniveau Ihrer Anwendungen und Infrastrukturen zu belegen. Einer erfolgreichen Akkreditierung gehen ein Cloud Assessment oder Penetration Test voraus.

  • Durchführung nach anerkannten Standards
    Wir bieten folgende Testnormen an: OWASP, OSSTMM, BSI, PCIDSS, NIST und PTES. Je nach Informationsbasis führen wir White-, Grey- oder Black-Box-Tests durch. Wir empfehlen i.d.R das Grey-Box-Verfahren.
Manuelle Durchführung vor Ort oder remote
Penetration Tests von turingpoint sind Handarbeit!
Automatisierte Schwachstellenscanner können vollumfängliche Penetration Tests nicht ersetzten. Es wäre fahrlässig zu glauben, dass ein Schwachstellenscan ein gutes Sicherheitsniveau oder Schutz vor einem realen Angreifer bietet! Wir bieten Remote oder vor Ort bei der Durchführung an.


5 Gründe, warum Sie Penetration Tests durchführen sollten

Die sicherste Art, die eigene Sicherheitsstufe zu messen, ist die Untersuchung, wie sie gehackt werden kann. Ein Pentest bietet die Möglichkeit, die Widerstandsfähigkeit (Cyber Resilience) Ihres Systems gegen externe und interne Hacking-Versuche zu testen. Zum Artikel
 
Lage der IT-Sicherheit in Deutschland 2023
Auch wenn es vielleicht kontraintuitiv klingt, wird die Ausgabe von Geld für Pentests Ihrem Unternehmen tatsächlich eine beträchtliche Menge an Geld sparen. Pentests zeigen die Bereiche mit den größten Schwachstellen auf, was Sie darüber informiert, wo Sie Ihr Budget für die IT-Sicherheit am effektivsten ausgeben können. Ohne Penetration Tests als Orientierungshilfe wäre es notwendig, mehr Geld für eine breitere Palette von Aspekten auszugeben. Lagebericht BSI

Jährliche Anzahl von Datenverlusten und offengelegten Datensätzen
Penetration Tests spielen eine entscheidende Rolle beim Schutz Ihres Unternehmens und seiner wertvollen Vermögenswerte vor potenziellen Eindringlingen. Die Vorteile eines Pentests gehen jedoch weit über die Netzwerk- und Datensicherheit hinaus. Quelle Statista

Expertise rund um Cyber Security
Boutiqe-Beratung mit Expertise in Cyber Security
Alle Dienstleistungen bieten wir in verschiedenen Komplexitäten und anerkannten Standards an. Tipps für die Auswahl des Pentest-Anbieters.
Prozessschritte eines erfolgreichen Penetrationstest
Penetrationstest Ablauf
Der von uns durchgeführte Penetrationstest ist ein agiler Prozess und wird in enger Absprache mit dem Kunden durchgeführt.
  • Kick-off
    Bei einem gemeinsamen Kick-Off-Gespräch werden die zu prüfenden Rahmenbedingungen spezifiziert, es werden notwendige Benutzerkonten und Zugriffswege abgestimmt, Ansprechpartner und Eskalationswege definiert und der Pentest wird im Detail gemeinsam geplant.
  • Manual & Automated Research
    Unsere Security Engineers versuchen, möglichst viele Informationen zu sammeln. Auf Basis dieser Informationen werden Analysestrategien entwickelt, mit denen mögliche Angriffsvektoren identifiziert werden können. Diese Angriffsvektoren werden dann in umfangreichen Tests auf Schwachstellen untersucht.
  • Manual Exploitation
    Hier wird versucht, die identifizierten Schwachstellen auszunutzen, um Zugriff auf die Zielsysteme zu erlangen. Dabei werden von unserem Pentester, abhängig vom jeweiligen Dienst oder der technischen Umgebung, neue Exploits geschrieben oder bestehende verwendet. Potentielle Schwachstellen können sich hier als False Positives herausstellen. Nur verifizierte Schwachstellen werden in den abschließenden Bericht aufgenommen und entsprechend ihrer Kritikalität nach CVSS 3.0 eingestuft.
  • Report
    Wir haben ein umfangreiches Berichtsformat entwickelt, das optimalen Einblick in unsere Arbeit und dessen Ergebnisse ermöglicht. Dieser besteht aus einer Business-Risk-Analyse, Management Summary und einer umfangreichen Test- und Schwachstellenbeschreibung. Die Kritikalität der Schwachstellen und Handlungsempfehlungen werden darin ausführlich beschrieben.
  • Abschlussgespräch & Zertifizierung (Optional)
    In dem Abschlussgespräch werden alle kritischen Punkte im Ergebnisbericht besprochen und alle Fragen geklärt. Abschließend überreichen wir Ihnen gerne ein Zertifikat als Nachweis für Ihre Kunden.
  • Remediation (Optional)
    Wenn die Analyse abgeschlossen ist, dann erfolgt die Behebung der identifizierten Schwachstellen Ihrerseits. Unsere Auswertungen bietet Ihnen detaillierte Empfehlungen über die jeweilige Schwachstelle. Bei Bedarf können unsere Security Engineers umfangreiche Hilfestellungen für die Behebung geben.
  • Kostenlose Nachprüfung (Optional)
    Gerne überprüfen wir die Sicherheitsschwächen erneut, um sicherzustellen, dass die Verteidigungsmechanismen korrekt umgesetzt worden sind. Uns ist wichtig, dass unsere Empfehlungen umgesetzt werden, deswegen ist diese Prozessaktivität immer kostenlos.
Penetrationstest-Abstraktionsebenen für alle Technologien
Angebotsspektrum für IT-Sicherheits-Penetrationstest
Grundsätzlich klassifizieren wir IT-Sicherheits-Penetrationstest in drei Arten, welche jedoch auch für jedes Projekt individuell zusammengestellt werden können.
  • Webanwendungen
    Ein Web-Pentest konzentriert sich ausschließlich auf Web-Technologien. Web-Anwendungen und APIs besitzen weitreichende Berechtigungen, die eine Vielzahl an Angriffsvektoren bieten und meistens an die Infrastruktur angebunden sind.
  • Mobile Apps
    Unsere Mobile-App-Pentester haben einen Hintergrund im Bereich Netzwerk- und Web-Pentest, eine Qualität, die für das Pentesten mobiler Apps notwendig ist, denn fast jede App kommuniziert mit einem Backend-System.
  • Infrastrukturen
    Der Pentest für kritische IT-Infrastrukturen (KRITIS) prüft die Sicherheit von z.B. Server-Systemen, VPN-Systemen, WLAN-Netzen und Firewalls. Als Basis für sichere Anwendungen darf das System sowie die Netzwerkinfrastruktur nicht vernachlässigt werden.
Definition und Erklärung
Was ist Penetration Testing?
Penetration Testing, oder kurz Pentesting, sind simulierte Angriffe aus externen oder internen Quellen, um die Sicherheit von Webanwendungen, Apps, Netzwerken und Infrastrukturen zu ermitteln und etwaige Schwachstellen aufzudecken. Durch methodische und manuelle Validierung der Wirksamkeit von Sicherheitskontrollen werden Angriffspunkte in Ihren Systemen von uns erkannt und können so frühzeitig behoben werden. Alle festgestellten Sicherheitsprobleme werden Ihnen zusammen mit einer Folgenabschätzung, einem Vorschlag zur Risikominderung oder einer technischen Lösung vorgelegt.

Leistungsspektrum für Cyber Security
Weitere sinnvolle Leistungen im Rahmen eines IT-Sicherheits-Audits
  • Cloud Security
    Aufgrund der steigenden Komplexität bei Cloud-Infrastrukturen sind viele Dienste fehlerhaft konfiguriert. Wir helfen Ihnen Fehlkonfigurationen und dessen Auswirkungen zu identifizieren und zu eliminieren.
  • Phishing Simulation
    Eine Speer-Phishing-Simulation wird dazu verwendet die Erkennungsfähigkeit der Mitarbeiter zu steigern. Wir helfen Ihnen, Ihre Mitarbeiter zu sensibilisieren und somit die letzte Barriere zu stärken.
  • Statische Code-Analyse
    Die statische Codeanalyse, auch bekannt als Quellcodeanalyse, wird in der Regel im Rahmen einer Code-Überprüfung durchgeführt und findet in der Implementierungsphase eines Security Development Lifecycle (SDL) statt.
  • Red Teaming
    Red Teaming wird dazu verwendet die Erkennungs- und Reaktionsfähigkeit einer Organisation zu testen. Unser Red Team versucht, auf jede erdenkliche Art und Weise und so unerkannt wie möglich auf sensible Informationen zuzugreifen.
Penetration Testing as a Service (PTaaS)
Penetration Testing auf der Plattform turingsecure.
Wir bieten ein umfangreiches Schwachstellenmanagement für Kunden, Partner, Penetration Tester und IT-Sicherheit-Consultants an. Nutzen Sie unsere Software-Produkte, um auch die beste Technologie und Reporting Tools am Markt zu bekommen.

Sicherheitsmaßnahmen auf Anwendungsebene
Umfangreiche Lösungen für Ihre Anwendungssicherheit
Mit unserer umfangreichen und intuitiven Plattform können Sie ab sofort den gesamten Sicherheitsprozess Ihrer Anwendungen abbilden. Zur Penetration-Testing-Plattform
  • Continuous Application Security Testing
    Continuous Security Application Testing (CAST) stellt sicher, dass Anwendungen in einem geregelten Zyklus auf Schwachstellen untersucht werden. Unsere Methodik erlaubt eine direkte Integration in den agilen Entwicklungsprozess und ermöglicht somit ein hohes kontinuierliches Sicherheitsniveau.
  • On-Demand Penetration Testing
    Penetrationstests von Anwendungen werden bei Bedarf skaliert, um den komplexeren Anforderungen gerecht zu werden. Für eine anspruchsvolle Anwendung kann ein schneller und manueller Penetration Test durchgeführt werden, um Schwachstellen in der Geschäftslogik Ihrer Anwendung zu identifizieren.
  • Vulnerability Management & Reporting
    turingsecure kann alle Schwachstellen im Zusammenhang mit der Anwendungssicherheit klassifizieren, priorisieren und identifizieren. Alle Befunde werden für einen besseren Einblick grafisch aufbereitet. Eine Management-Summary, Schwachstellendetails und Abhilfeschritte können im PDF- und Maschinenformat exportiert werden.
Verlinkbar in Ihrer Website
Zertifizierung mit Siegel
Wir haben ein effektives und umfangreiches Format für nachweisbare Sicherheit entwickelt, dass direkt mit in Ihre Webseite eingebunden werden kann. Dieses Zertifikat belegt gegenüber Dritten wie z.B. Kunden oder Versicherungen ein hohes Sicherheitsniveau, Datenschutz und eine Sensibilisierung für IT-Sicherheit.

Die von uns ausgestellten Zertifikate belegen ein hohes IT-Sicherheitsniveau zu einem gegebenen Zeitpunkt nach einem Standard oder individuellen Testmodulen. Je nach Assessment werden unterschiedliche Testleitfaden gewählt und ausgewertet.

Unser E-Buch
eBook: Den richtigen Pentest-Anbieter finden
Die Suche nach dem richtigen Anbieter für Pentests kann einen problematischen Prozess darstellen, insbesondere für diejenigen, die mit IT-Sicherheit nicht vertraut sind. Was benötige ich? Wie weiß ich, wer genügend technische Expertise vorweisen kann? Wie identifiziere ich unqualifizierte Pentest-Anbieter? Wie erkenne ich gute Reputation und Kompetenz? Wie sollte die Dokumentation aussehen?

In diesem eBook nennen wir Ihnen 6 Fragen, die Sie potentiellen Dienstleistern Ihres nächsten Penetration Test stellen sollten. Sie werden wissen, worauf Sie bei der Anbieterauswahl achten müssen, wie Sie die verschiedenen Angebote vergleichen können und schließlich die beste Wahl für Ihre speziellen Anforderungen treffen können.

Technik | Digitalisierung, 11.09.2024

     
Cover des aktuellen Hefts

Der Zauber des Wandels

forum 04/2024 ist erschienen

  • Windkraft
  • Zirkuläre Produkte
  • Tax the Rich
  • Green Events
  • Petra Kelly
Weiterlesen...
Kaufen...
Abonnieren...
17
SEP
2024
IAA TRANSPORTATION
Die führende Leitplattform für Logistik, Nutzfahrzeuge und den Transportsektor
30521 Hannover
18
SEP
2024
neext Future Summit - Summer Special Rabatt!
Pioneering Tomorrow's Real Estate, Industry and Infrastructure
13088 Berlin
08
OKT
2024
VertiFarm - Ticketrabatt für forum-Leser*innen!
Internationale Fachmesse für Next Level Farming und New Food Systems
44139 Dortmund
Alle Veranstaltungen...
Lassen Sie sich begeistern von einem Buch, das Hoffnung macht

Professionelle Klimabilanz, einfach selbst gemacht

Einfache Klimabilanzierung und glaubhafte Nachhaltigkeitskommunikation gemäß GHG-Protocol

Politik

Warum eskaliert der Streit um Israel und Palästina ausgerechnet an den Hochschulen?
Christoph Quarch fordert mehr Kooperation, mehr Dialog und mehr Disputation
B.A.U.M. Insights

Jetzt auf forum:

Wie aus Textilabfällen neue Ressourcen für eine nachhaltigere Zukunft der Modeindustrie werden

Protect the Planet unterstützt Zukunftsklage von Greenpeace und Germanwatch

Laserdrucker vs. Tintenstrahldrucker einfach erklärt

Tag der offenen Tür bei Fischer’s EM-Chiemgau, 21. September 2024, Stephanskirchen

Markenstärke aufbauen und sichern – gegen alle Krisen, in allen Kanälen

Gutes Gewissen – guter Schlaf:

Maximierung der Erträge mit Copy Trading

Impact-Driven Business:

  • Kärnten Standortmarketing
  • Protect the Planet. Gesellschaft für ökologischen Aufbruch gGmbH
  • Engagement Global gGmbH
  • circulee GmbH
  • Energieagentur Rheinland-Pfalz GmbH
  • World Future Council. Stimme zukünftiger Generationen
  • Futouris - Tourismus. Gemeinsam. Zukunftsfähig
  • Dr. Ing. h.c. F. Porsche AG
  • Global Nature Fund (GNF)
  • DGNB - Deutsche Gesellschaft für Nachhaltiges Bauen
  • B.A.U.M. e.V. - Netzwerk für nachhaltiges Wirtschaften
  • ECOFLOW EUROPE S.R.O.