Penetrationstests – Die Basis für eine kontinuierliche Verbesserung der IT-Sicherheit
Penetrationstests – Die Basis für eine kontinuierliche Verbesserung der IT-Sicherheit
Penetrationstest sind Testszenarien, bei denen IT-Sicherheitsexperten IT-Systeme, IT-Infrastrukturen, Anwendungen und deren Nutzer mit den Mitteln und Methoden eines Hackers – eines professionellen Angreifers – auf vorhandene Schwachstellen untersuchen.
Die gefundenen Sicherheitslücken können dann geschlossen werden, um das Risiko eines erfolgreichen Angriffes zu reduzieren.
Dazu beauftragen und autorisieren Anwenderunternehmen in der Regel externe IT-Sicherheitsfirmen, die diese Penetrationstests kontrolliert durchführen.
Es ist sinnvoll, immer wieder unterschiedliche IT-Sicherheitsfirmen einzubinden, die mit verschiedenen Angriffstools, Erfahrungen und Vorgehensweisen auch andere Schwachstellen identifizieren können.
Aus diesem Grund stellen wir eine Liste von IT-Sicherheitsfirmen, die Penetrationstests professionell anbieten und umsetzen zur Verfügung, die sich mit Ihren Schwerpunkten, Dienstleistungsspektrum, Ressourcen und Ausbildungen darstellen.
Sie haben Fragen zum Penetrationstest?
- Penetrationstest: Bedeutung, Anwendung und Nutzen eines Pentests
- Was kostet ein Penetrationstest und wie oft soll er stattfinden??
- Welche Arten von Penetrationstests gibt es?
- Welche Pentest-Methoden existieren aktuell?
- Planung und Vorbereitung eines Pentests
- Kostenlose und kostenpflichtige Pentest-Tools
- Recht und Ethik sowie Return on Investment (ROI) bei Penetrationstest
- Fazit und Empfehlungen zum Penetrationstest
Unternehmen Anzahl der Pentester Telefonnummer |
Arten von Penetrationstests | Zertifizierung | Referenzen Beispiel Reports Zertifizierung sonstiges |
||||||
---|---|---|---|---|---|---|---|---|---|
Applikationen | Netzwerk | (i)OT | Attack Simulation | Cloud | Weitere Dienste | Unternehmenszertifikate | Personenzertifikate | ||
@-yet GmbH
40 in DE Pentester [email protected] +49 2175 1655 0 | Web, Mobile, Fat Client, SAP, API | Intern, Extern | Netzwerk, Prozesse, Software | Phishing, Physical, Red Teaming | AWS, Azure, M365, GCP | Red Team, Code Review, Architecture Review, Hardening Review | ISO/IEC 27001, BSI APT Responder | CISSP, BSI IT-Grundschutz-Praktiker, BSI IT-Grundschutz-Berater, Zusätzliche Prüfverfahrenskompetenz nach § 8a BSIG, TISP, CEH, OSWA, OSWP, OSCP, ISO/IEC 27001 Practitioner, ISO/IEC 27001 Auditor, ISO/IEC 27001 Lead Auditor, OSEP | - |
Claranet GmbH
80+ Pentester [email protected] 069 4080180 | Web, Mobile, Fat Client, SAP, API | Intern, Extern | Hardware, Software, Netzwerk | Phishing, Physical | AWS, Azure, M365, GCP | Red Team, Code Review, Architecture Review, Hardening Review | ISO/IEC 27001 | CompTIA Security+, CEH, OSCP | - |
8com
10 (in DE) Pentester [email protected] 06321484462078 | Fat Client, Web, API, Mobile | Intern, Extern | Hardware, Software, Netzwerk, Radio | Phishing, Physical | AWS, Azure, M365, GCP | Red Team, Code Review, Architecture Review, Hardening Review, Training, Vulnerability Management | , SOC ISO 27001 auf Basis IT Grundschutz zertifiziert | OSCP, CARTP, AWAE, OSEE (voraussichtlich Ende 24) | - |
Compass Security Deutschland GmbH
82 (12 in DE) Pentester [email protected] +49 30 21 00 253-0 | Web, Mobile | Intern, Extern | Hardware, Software, Netzwerk, Prozesse | Phishing, Physical | AWS, Azure, M365, GCP | Code Review, Architecture Review, Hardening Review, Training, Incident Response, Managed Detection and Response, Managed Bug Bounty, Notfallübungen (Table Top Excercises) | CREST, ISO 27000(in Vorbereitung), TISAX(Auf Anfrage) | OSCP, GCPN, CISSP | |
InfoGuard Deutschland GmbH
20 Pentester [email protected] 00498990405064 | Web, API, Fat Client, Mobile, SAP | Intern, Extern | Hardware, Software, Netzwerk, Assumed Breach Assessment, Active Directory Assessment | Phishing, Physical, Social engineering Assumed Breach Assessment, Active Directory Assessment, Red Teaming, Tiber-EU | Azure, M365, Infrastruktur, Entra ID | Red Team, Purple Teaming, Tiber-EU, Hardening Review, M365 Assessment, SWIFT Audit, CSIRT, Incident Response Retainer, Managed Detection and Response, Incident Response Retainer, Notfallübungen (Table Top Excercises) | ISO/IEC 27001, BSI APT Responder, ISO 14001, FIRST-Mitglied | OSCP, OSWA, OSWP, CISA, CRISC, CISM, OSEP, CISSP, CCSP, ISO/IEC 27001 Auditor, OSCP, CRTO, CRTL, eMAPT, ISO27001 Manager, CDPSE, SWIFT CSCF Assessor, AZ 900, AZ 500, SC 400, MS 500, SC 100 | - |
AWARE7 GmbH
20 Pentester [email protected] 0209 8830 6764 | Web, Fat Client, SAP, API | Intern, Extern | Hardware, Software, Netzwerk | Phishing, Physical | AWS, Azure, M365, GCP | Red Team, Code Review, Hardening Review | ISO 27001 | OSCP, TISP, CEH, OSWP, OSWA, OSCP | - |
intersoft consulting services AG
8 Pentester [email protected] +491806221246 | Web, API, Mobile, Fat Client | Intern, Extern | Hardware, Software, Netzwerk, Prozesse | Phishing, Physical | AWS, Azure, M365, GCP | Red Team, Code Review, Architecture Review, Hardening Review | BSI, ISO 27001, ISO 9001, ISO 27701 | GCPN | - |
PricewaterhouseCoopers GmbH Deutschland
250 (10 in DE) Pentester [email protected] | Web, Fat Client, Mobile, SAP, API | Intern, Extern | Hardware, Software, Netzwerk, Prozesse | Phishing, Physical | AWS, Azure, M365, GCP | Red Team, Code Review, Architecture Review, Hardening Review | TISAX, ISO 27001 | CISSP, OSCP, CEH | - |
[email protected]
Schwachstellen von IT-Systemen aktiv aufzudecken
Das Ziel eines Penetrationstests ist, Schwachstellen / Sicherheitslücken der untersuchten IT-Systeme / IT-Infrastrukturen aufzudecken, zu bewerten und wirkungsvolle Gegenmaßnahmen zu empfehlen. Dadurch kann die Gesamtsicherheit der IT-Systeme eines Unternehmens erhöht und gleichzeitig der aktuelle IT-Sicherheitsstandard dokumentiert werden.
Ein Penetrationstest kann zu einem gewissen Grad auch automatisiert und kontinuierlich durchgeführt werden.