Penetrationstests – Die Basis für eine kontinuierliche Verbesserung der IT-Sicherheit

PenetrationstestsDie Basis für eine kontinuierliche Verbesserung der IT-Sicherheit
Penetrationstest sind Testszenarien, bei denen IT-Sicherheitsexperten IT-Systeme, IT-Infrastrukturen, Anwendungen und deren Nutzer mit den Mitteln und Methoden eines Hackers – eines professionellen Angreifers – auf vorhandene Schwachstellen untersuchen.

Die gefundenen Sicherheitslücken können dann geschlossen werden, um das Risiko eines erfolgreichen Angriffes zu reduzieren.
Dazu beauftragen und autorisieren Anwenderunternehmen in der Regel externe IT-Sicherheitsfirmen, die diese Penetrationstests kontrolliert durchführen.
Es ist sinnvoll, immer wieder unterschiedliche IT-Sicherheitsfirmen einzubinden, die mit verschiedenen Angriffstools, Erfahrungen und Vorgehensweisen auch andere Schwachstellen identifizieren können.
Aus diesem Grund stellen wir eine Liste von IT-Sicherheitsfirmen, die Penetrationstests professionell anbieten und umsetzen zur Verfügung, die sich mit Ihren Schwerpunkten, Dienstleistungsspektrum, Ressourcen und Ausbildungen darstellen.

Falls Sie Applikationen untersuchen lassen wollen, wählen Sie eine oder mehrere Applikationen aus..
Wählen Sie aus, von wo aus der Penetrationstest umgesetzt werden soll.
Falls Sie (I)OT-Systeme untersuchen lassen wollen, wählen Sie eine oder mehrere (I)OT-Optionen aus.
Falls Sie eine Attack-Simulation beauftragen wollen, wählen Sie eine oder mehrere Angriffssimulation aus.
Falls Sie Cloud-Dienstleister (Hypervisor) untersuchten lassen wollen, wählen Sie eine oder mehrere Cloud-Dienstleister aus.
Falle Sie an weiteren Diensten interessiert sind, wählen Sie die entsprechenden Dienste aus.
Falls Ihnen eine Zertifizierung der Unternehmen wichtig ist, die bei Ihnen ein Penetrationstest durchführen soll, wählen Sie bitte eine oder mehrere Firmenzertifizierungen aus, die diese haben sollten.
Falls Ihnen eine Zertifizierung der Mitarbeiter wichtig ist, die bei Ihnen ein Penetrationstest durchführen sollen, wählen Sie bitte eine oder mehrere Personenzertifikate aus, die diese haben sollten.
Unternehmen
Anzahl Mitarbeiter (PT)
E-Mail
Telefonnummer
Referenzen
Beispiel Reports
sonstiges
Arten von Penetrationstests Zertifizierung
Applikationen Netzwerk (i)OT Attack Simulation Cloud Weitere Dienste Firma Mitarbeiter
intersoft consulting services AG
8 Pentester
[email protected]
+491806221246
-Web, API, Mobile, Fat ClientIntern, ExternHardware, Software, Netzwerk, ProzessePhishing, PhysicalAWS, Azure, M365, GCPRed Team, Code Review, Architecture Review, Hardening ReviewBSI, ISO 27001, ISO 9001, ISO 27701GCPEN
Compass Security Deutschland GmbH
82 (12 in DE)
[email protected]
+49 30 21 00 253-0
Web, MobileIntern, ExternHardware, Software, Netzwerk, ProzessePhishing, PhysicalAWS, Azure, M365, GCPCode Review, Architecture Review, Hardening Review, Training, Incident Response, Managed Detection and Response, Managed Bug Bounty, Notfallübungen (Table Top Excercises)CREST, ISO 27000(in Vorbereitung), TISAX(Auf Anfrage)OSCP, GCPEN, CISSP
AWARE7 GmbH
ca. 20
[email protected]
0209 8830 6764
-Web, Fat Client, SAP, APIIntern, ExternHardware, Software, NetzwerkPhishing, PhysicalAWS, Azure, M365, GCPRed Team, Code Review, Hardening ReviewISO 27001OSCP, TISP, CEH, OSWP, OSWA, OSCP
PricewaterhouseCoopers GmbH Deutschland
250 Pentester (10 in DE)
[email protected]

-Web, Fat Client, Mobile, SAP, APIIntern, ExternHardware, Software, Netzwerk, ProzessePhishing, PhysicalAWS, Azure, M365, GCPRed Team, Code Review, Architecture Review, Hardening ReviewTISAX, ISO 27001CISSP, OSCP, CEH

Schwachstellen von IT-Systemen aktiv aufzudecken

Das Ziel eines Penetrationstests ist, Schwachstellen / Sicherheitslücken der untersuchten IT-Systeme / IT-Infrastrukturen aufzudecken, zu bewerten und wirkungsvolle Gegenmaßnahmen zu empfehlen. Dadurch kann die Gesamtsicherheit der IT-Systeme eines Unternehmens erhöht und gleichzeitig der aktuelle IT-Sicherheitsstandard dokumentiert werden.
Ein Penetrationstest kann zu einem gewissen Grad auch automatisiert und kontinuierlich durchgeführt werden.

Marktplatz IT-Sicherheit: Weitere Angebote

Marktplatz IT-Sicherheit Skip to content