Penetrationstests – Die Basis für eine kontinuierliche Verbesserung der IT-Sicherheit

Die gefundenen Sicherheitslücken können dann geschlossen werden, um das Risiko eines erfolgreichen Angriffes zu reduzieren.
Dazu beauftragen und autorisieren Anwenderunternehmen in der Regel externe IT-Sicherheitsfirmen, die diese Penetrationstests kontrolliert durchführen.
Es ist sinnvoll, immer wieder unterschiedliche IT-Sicherheitsfirmen einzubinden, die mit verschiedenen Angriffstools, Erfahrungen und Vorgehensweisen auch andere Schwachstellen identifizieren können.
Aus diesem Grund stellen wir eine Liste von IT-Sicherheitsfirmen, die Penetrationstests professionell anbieten und umsetzen zur Verfügung, die sich mit Ihren Schwerpunkten, Dienstleistungsspektrum, Ressourcen und Ausbildungen darstellen.

Unternehmen
Anzahl der Pentester
E-Mail
Telefonnummer
Arten von Penetrationstests Zertifizierung Referenzen
Beispiel Reports
Zertifizierung
sonstiges
Applikationen Netzwerk (i)OT Attack Simulation Cloud Weitere Dienste Unternehmenszertifikate Personenzertifikate
@-yet GmbH
40 in DE Pentester
[email protected]
+49 2175 1655 0
Web, Mobile, Fat Client, SAP, APIIntern, ExternNetzwerk, Prozesse, SoftwarePhishing, Physical, Red TeamingAWS, Azure, M365, GCPRed Team, Code Review, Architecture Review, Hardening ReviewISO/IEC 27001, BSI APT ResponderCISSP, BSI IT-Grundschutz-Praktiker, BSI IT-Grundschutz-Berater, Zusätzliche Prüfverfahrenskompetenz nach § 8a BSIG, TISP, CEH, OSWA, OSWP, OSCP, ISO/IEC 27001 Practitioner, ISO/IEC 27001 Auditor, ISO/IEC 27001 Lead Auditor, OSEP-
Claranet GmbH
80+ Pentester
[email protected]
069 4080180
Web, Mobile, Fat Client, SAP, APIIntern, ExternHardware, Software, NetzwerkPhishing, PhysicalAWS, Azure, M365, GCPRed Team, Code Review, Architecture Review, Hardening ReviewISO/IEC 27001CompTIA Security+, CEH, OSCP-
8com
10 (in DE) Pentester
[email protected]
06321484462078
Fat Client, Web, API, MobileIntern, ExternHardware, Software, Netzwerk, RadioPhishing, PhysicalAWS, Azure, M365, GCPRed Team, Code Review, Architecture Review, Hardening Review, Training, Vulnerability Management, SOC ISO 27001 auf Basis IT Grundschutz zertifiziertOSCP, CARTP, AWAE, OSEE (voraussichtlich Ende 24)-
Compass Security Deutschland GmbH
82 (12 in DE) Pentester
[email protected]
+49 30 21 00 253-0
Web, MobileIntern, ExternHardware, Software, Netzwerk, ProzessePhishing, PhysicalAWS, Azure, M365, GCPCode Review, Architecture Review, Hardening Review, Training, Incident Response, Managed Detection and Response, Managed Bug Bounty, Notfallübungen (Table Top Excercises)CREST, ISO 27000(in Vorbereitung), TISAX(Auf Anfrage)OSCP, GCPN, CISSP
InfoGuard Deutschland GmbH
20 Pentester
[email protected]
00498990405064
Web, API, Fat Client, Mobile, SAPIntern, ExternHardware, Software, Netzwerk, Assumed Breach Assessment, Active Directory AssessmentPhishing, Physical, Social engineering Assumed Breach Assessment, Active Directory Assessment, Red Teaming, Tiber-EUAzure, M365, Infrastruktur, Entra IDRed Team, Purple Teaming, Tiber-EU, Hardening Review, M365 Assessment, SWIFT Audit, CSIRT, Incident Response Retainer, Managed Detection and Response, Incident Response Retainer, Notfallübungen (Table Top Excercises)ISO/IEC 27001, BSI APT Responder, ISO 14001, FIRST-MitgliedOSCP, OSWA, OSWP, CISA, CRISC, CISM, OSEP, CISSP, CCSP, ISO/IEC 27001 Auditor, OSCP, CRTO, CRTL, eMAPT, ISO27001 Manager, CDPSE, SWIFT CSCF Assessor, AZ 900, AZ 500, SC 400, MS 500, SC 100-
AWARE7 GmbH
20 Pentester
[email protected]
0209 8830 6764
Web, Fat Client, SAP, APIIntern, ExternHardware, Software, NetzwerkPhishing, PhysicalAWS, Azure, M365, GCPRed Team, Code Review, Hardening ReviewISO 27001OSCP, TISP, CEH, OSWP, OSWA, OSCP-
intersoft consulting services AG
8 Pentester
[email protected]
+491806221246
Web, API, Mobile, Fat ClientIntern, ExternHardware, Software, Netzwerk, ProzessePhishing, PhysicalAWS, Azure, M365, GCPRed Team, Code Review, Architecture Review, Hardening ReviewBSI, ISO 27001, ISO 9001, ISO 27701GCPN-
PricewaterhouseCoopers GmbH Deutschland
250 (10 in DE) Pentester
[email protected]

Web, Fat Client, Mobile, SAP, APIIntern, ExternHardware, Software, Netzwerk, ProzessePhishing, PhysicalAWS, Azure, M365, GCPRed Team, Code Review, Architecture Review, Hardening ReviewTISAX, ISO 27001CISSP, OSCP, CEH-

Schwachstellen von IT-Systemen aktiv aufzudecken

Das Ziel eines Penetrationstests ist, Schwachstellen / Sicherheitslücken der untersuchten IT-Systeme / IT-Infrastrukturen aufzudecken, zu bewerten und wirkungsvolle Gegenmaßnahmen zu empfehlen. Dadurch kann die Gesamtsicherheit der IT-Systeme eines Unternehmens erhöht und gleichzeitig der aktuelle IT-Sicherheitsstandard dokumentiert werden.
Ein Penetrationstest kann zu einem gewissen Grad auch automatisiert und kontinuierlich durchgeführt werden.

Marktplatz IT-Sicherheit: weitere Angebote

Marktplatz IT-Sicherheit Skip to content