Penetrationstests für Ihre IT-Infrastruktur, Webanwendungen und Cloudumgebungen

Erfolgreiche Hackerangriffe können ein erhebliches Risiko für Ihre Organisation darstellen. Daher ist es wichtig die Angriffsfläche so gut wie möglich zu kennen und zu reduzieren. Penetrationstests helfen dabei zielsicher und zuverlässig Schwachstellen und Fehler in Netzwerken, Cloud-Umgebungen, Web- und mobile Anwendungen aufzudecken. Unser internes Team hochqualifizierter ethischer Hacker überprüft Ihre Ziele aus der Perspektive eines Hackers und steht Ihnen bei Rückfragen zur Seite. Die gewonnenen Erkenntnisse können dazu verwendet werden, die Wirksamkeit Ihrer Schutzmaßnahmen zu überprüfen, Sicherheitslücken zu minimieren und Compliance-Anforderungen zu erfüllen.

Penetrationstests mit Outpost24

Gehen Sie mit unseren klassischen Penetrationstests über den Tiefgang von Schwachstellen-Scanner hinaus. Outpost24 bietet eingehende Penetrationstests, die auf die Bedürfnisse Ihres Unternehmens zugeschnitten sind. Das Assesment umfasst einen umfassenden Bericht mit einer detaillierten Darstellung der aufgedeckten Probleme, einschließlich Risikostufe und Handlungsanweisungen zur Behebung. Wir helfen Ihnen, besser zu verstehen, wie diese Probleme Ihr Risiko eines Cyberangriffs erhöhen könnten, und zeigen Ihnen bewährte Verfahren zur Verbesserung der Sicherheitsmaßnahmen auf.

penetration testing report

Netzwerk- & Infrastrukturanalysen

Wir bieten Tests der Netzwerkinfrastruktur von internen, externen und drahtlosen Netzwerken an. Dabei handelt es sich um manuelle Tests, die von unserem Team mit einer Vielzahl von Penetrationstechniken und Tools durchgeführt werden.

Überprüfung von Webanwendungen & APIs

Wir bieten eingehende Tests von Webanwendungen auf technische (z. B. SQL Injection, XSS) und logische Schwachstellen (z. B. negative Menge in einer Webshop-Bestellung) anhand der OWASP Top 10.

Bewertungen von Mobile Apps

Wir bieten eine vollständige Bewertung Ihrer Apps an, um Sicherheitsprobleme zu identifizieren, die Ihre Benutzer gefährden, sensible Informationen preisgeben und Ihren Ruf schädigen können.

Zertifizierungen


  • Certified Azure Red Team Professional (CARTP)
  • Certified Information Systems Security Professional (CISSP)
  • The Council for Registered Ethical Security Tester (CREST)
  • Certified Red Team Professional (CRTP)
  • Certified Red Team Operator (CRTO)
  • eLearnSecurity Certified Professional Penetration Tester (eCPPT)
  • eLearnSecurity Web Application Penetration Tester (eWPT)
  • eLearnSecurity Web Application Penetration Tester eXtreme (eWPTX)
  • Exploit Researcher and Advanced Penetration Tester (GXPN)
  • OSSTMM Professional Security Tester (OPST)
  • Offensive Security Certified Expert (OSCE)
  • OffSec Certified Professional (OSCP)
  • OffSec Web Expert (OSWE)

FAQ

Was sind Penetrationstests?

Ein Penetrationstest ist ein autorisierter simulierter Angriff auf einen Computer oder ein physisches System, der von Penetrationstestern durchgeführt wird, um die Sicherheit des Systems zu bewerten. Penetrationstests werden häufig als Ergänzung zum Schwachstellenmanagement einer Organisation eingesetzt, um die Grundlage und den Ist-Zustand für ein besseres Risikomanagement zu ermitteln. Ein Penetrationstest wird von einer Organisation mit einem vordefinierten Umfang und Ziel in Auftrag gegeben.

Warum sind Penetrationstests wichtig?

Penetrationstests sind ein wirksames Mittel, um Schwachstellen in Ihrer Infrastruktur zu erkennen und zu beheben, bevor sie zu einer ernsthaften Bedrohung für Ihr Unternehmen werden. Sie können auch eingesetzt werden, um die Einhaltung von Vorschriften wie PCI, HIPAA, Sarbanes-Oxley oder interner Richtlinien wie CIS-Kontrollen zu überprüfen.

Wie lange dauert ein Penetrationstest?

Die Dauer eines Penetrationstests hängt vom Umfang und der Größe Ihres Unternehmens ab: Ein Penetrationstest für ein Netzwerk kann etwa 2 bis 3 Tage dauern, für Anwendungen, bei denen große Datenmengen verarbeitet werden müssen, können bis zu 10 Tage benötigt werden, und größere physische Prüfungen können mehrere Wochen dauern.

Was ist der Unterschied zwischen Penetrationstests und Red Teaming?

Penetrationstests und Red Teaming dienen unterschiedlichen Zwecken und sind abhängig von der Sicherheitsreife und den Testzielen eines Unternehmens. Penetrationstests verfolgen einen allgemeineren Ansatz, indem sie in einem bestimmten Zeitrahmen so viele Schwachstellen wie möglich finden und ausnutzen. Red Teaming ist eine szenariobasierte Angriffssimulation, bei der die Erkennungs- und Reaktionsfähigkeiten einer Organisation gegen verschiedene Angriffe wie Ransomware und Phishing-Versuche getestet werden, um konkrete Empfehlungen für Verbesserungen geben zu können.

Was bedeutet CREST-zertifiziert?

CREST ist eine Zertifizierungsstelle, die die Informationssicherheitsbranche vertritt. Alle CREST-Mitgliedsunternehmen müssen sich einer strengen Bewertung ihrer Dienstleistungen, Prozesse und Qualität unterziehen, um ein einheitliches Wissen im Hinblick auf die sich entwickelnde Sicherheitslandschaft zu gewährleisten. SWAT von Outpost24, Pen-Tests als Service für Sicherheitstests von Webanwendungen, ist CREST-zertifiziert.

„We selected Outpost24 because it was the best option in our thorough evaluation. We were impressed with the full solution and service delivery.”

Referenzen

Wir haben der größten isländischen Bank geholfen, Sicherheitsrisiken zu beseitigen und zu analysieren, wie bestehende Schwachstellen sowohl ausgenutzt als auch entschärft werden können.

Wir beraten Sie gerne zum passenden Angebot für Ihre Organisation

Bitte geben Sie Ihre Daten ein, um sich mit unseren Sicherheitsexperten in Verbindung zu setzen. Alle Felder sind Pflichtfelder.


Benötigen Sie Unterstützung?

Downloads & Ressourcen

Vulnerability-Scan und Compliance-Scan – wo liegen die Unterschiede? 
Vulnerability-Scan und Compliance-Scan – wo liegen die Unterschiede? 
Compliance & Regulations
Regelmäßige Vulnerability-Scans sind ein unverzichtbarer Bestandteil der IT-Sicherheit im Unternehmen. Ein Vulnerability-Scan ist eine Erhebung von Schwachstellen der Unternehmens-IT, die je nach Zweck unterschiedlich umfangreich sein und unterschiedlichen Fokus haben kann. In diesem Zusammenhang ist oft auch die Rede von Compliance-Scans. Aber was genau unterscheidet eigentlich Vulnerability-Scans von Compliance-Scans und was bedeutet das für ihre […]
Ransomware Report 2023: Targets, Motives, and Trends
Ransomware Report 2023: Targets, Motives, and Trends
Research & Threat Intel
Our annual Ransomware Report shares the latest trends and developments of the most active threat groups to help businesses better protect themselves
Traffers and the growing threat against credentials
Traffers and the growing threat against credentials
Research & Threat Intel
The Rising Threat of Traffers report, compiled by Outpost24’s Threat Intelligence team, KrakenLabs, provides a deep dive into the credential theft ecosystem, and encourages organizations to evaluate their security measures against these evolving threats.