• Sicherheits-Prüfung

Wenn Sie selbst entwickelte Software oder speziell für Sie entwickelte Software bzw. Nischenlösungen auf Ihren Servern betreiben, dann ist das Risiko für ausnutzbare Sicherheitsschwachstellen besonders hoch. Durch einen sog. Pentest erfahren Sie, ob Ihre Applikation Schwachstellen aufweist, die aus Sicht eines Angreifers ausgenutzt werden können.

Sicherheits-Prüfung

Sicherheits-Prüfung

Eine eingehende Sicherheits-Überprüfung (oft auch als Penetrationstest oder Pentest bezeichnet) schafft Risikotransparenz bei Anwendungen und Diensten, die nicht durch einen Standard-Schwachstellenscan abgedeckt werden können. Das ist zum einen der Fall, wenn die eingesetzte Software keine große, bekannte Software ist, zum anderen ist dies der Fall, wenn die Software eine Speziallösung ist, bei der entweder alles oder nur ein Teil der Software speziell für Ihr Unternehmen entwickelt wurde.

Für wen ist das sinnvoll?

Unternehmen oder Organisationen, die im Rahmen eines IT-Security-Prozesses ermitteln möchten mit welchen Risiken der Betrieb einer speziellen Software-Lösung in Zusammenhang steht. Oftmals steht ein Pentest auch in Zusammenhang mit der Fehlersuche nachdem ein IT-Sicherheitsvorfall in einem Unternehmen bereits Schaden verursacht hat. Speziell Unternehmen, deren Geschäftsmodell für Mitbewerber interessant ist, oder deren Daten von Angreifern leicht verkauft werden können sind oft im Mittelpunkt von gezielten Angriffen, bei denen Angreifer oft mehr Zeit für die Erreichung ihrer Ziele einplanen.

Warum ist das sinnvoll?

Viele Unternehmen sind sich ihrer besonderen Exposition bewusst, können allerdings nicht einschätzen, ob verwendete Software-Lösungen einem Angriff von außen standhalten können. In diesen Fällen lohnt sich die Beauftragung von Experten, welche - aus der Perspektive möglicher Angreifer - diese Software-Lösungen überprüfen.

Worauf warten Sie?

Vereinbaren Sie einen Termin zur Besprechung Ihres ganz speziellen Anliegens! Wir freuen uns auf Ihre Nachricht!

Happy customer

Der regelmäßige Schwachstellen-Scan unserer produktiven Infrastruktur ist sehr wertvoll! Besonders hilfreich waren dabei das gute Briefing und die regelmäßigen Berichte, die übersichtlich nach Priorität geordnet die wichtigsten Lücken mitsamt Handlungsanweisungen aufführen. Gemeinsam konnten wir so wichtige Schwachstellen beheben.

Georg Sorst, CTO bei Findologic GmbH

Happy customer

Wir haben bei der Entwicklung einer Web-Anwendung für einen großen, internationalen Kunden mit IT-Wachdienst zusammengearbeitet. Der detaillierte Bericht nach der Durchführung eines Penetrationstests war sehr hilfreich und hat die Sicherheit unserer Software sowie unsere internen Prozesse positiv verändert. Eine klare Empfehlung!

Rainer Burgstaller, Senior Consultant bei eMundo GmbH