Penetrationstests – Die Basis für eine kontinuierliche Verbesserung der IT-Sicherheit
Penetrationstests – Die Basis für eine kontinuierliche Verbesserung der IT-Sicherheit
Penetrationstest sind Testszenarien, bei denen IT-Sicherheitsexperten IT-Systeme, IT-Infrastrukturen, Anwendungen und deren Nutzer mit den Mitteln und Methoden eines Hackers – eines professionellen Angreifers – auf vorhandene Schwachstellen untersuchen.
Die gefundenen Sicherheitslücken können dann geschlossen werden, um das Risiko eines erfolgreichen Angriffes zu reduzieren.
Dazu beauftragen und autorisieren Anwenderunternehmen in der Regel externe IT-Sicherheitsfirmen, die diese Penetrationstests kontrolliert durchführen.
Es ist sinnvoll, immer wieder unterschiedliche IT-Sicherheitsfirmen einzubinden, die mit verschiedenen Angriffstools, Erfahrungen und Vorgehensweisen auch andere Schwachstellen identifizieren können.
Aus diesem Grund stellen wir eine Liste von IT-Sicherheitsfirmen, die Penetrationstests professionell anbieten und umsetzen zur Verfügung, die sich mit Ihren Schwerpunkten, Dienstleistungsspektrum, Ressourcen und Ausbildungen darstellen.
Sie haben Fragen zum Penetrationstest?
- Penetrationstest: Bedeutung, Anwendung und Nutzen eines Pentests
- Was kostet ein Penetrationstest und wie oft soll er stattfinden??
- Welche Arten von Penetrationstests gibt es?
- Welche Pentest-Methoden existieren aktuell?
- Planung und Vorbereitung eines Pentests
- Kostenlose und kostenpflichtige Pentest-Tools
- Recht und Ethik sowie Return on Investment (ROI) bei Penetrationstest
- Fazit und Empfehlungen zum Penetrationstest
Unternehmen Anzahl Mitarbeiter (PT) Telefonnummer |
Arten von Penetrationstests | Zertifizierung | Referenzen Beispiel Reports sonstiges |
||||||
---|---|---|---|---|---|---|---|---|---|
Applikationen | Netzwerk | (i)OT | Attack Simulation | Cloud | Weitere Dienste | Firma | Mitarbeiter | ||
Compass Security Deutschland GmbH
82 (12 in DE) [email protected] +49 30 21 00 253-0 | Web, Mobile | Intern, Extern | Hardware, Software, Netzwerk, Prozesse | Phishing, Physical | AWS, Azure, M365, GCP | Code Review, Architecture Review, Hardening Review, Training, Incident Response, Managed Detection and Response, Managed Bug Bounty, Notfallübungen (Table Top Excercises) | CREST, ISO 27000(in Vorbereitung), TISAX(Auf Anfrage) | OSCP, GCPN, CISSP | |
AWARE7 GmbH
ca. 20 [email protected] 0209 8830 6764 | Web, Fat Client, SAP, API | Intern, Extern | Hardware, Software, Netzwerk | Phishing, Physical | AWS, Azure, M365, GCP | Red Team, Code Review, Hardening Review | ISO 27001 | OSCP, TISP, CEH, OSWP, OSWA, OSCP | - |
PricewaterhouseCoopers GmbH Deutschland
250 Pentester (10 in DE) [email protected] | Web, Fat Client, Mobile, SAP, API | Intern, Extern | Hardware, Software, Netzwerk, Prozesse | Phishing, Physical | AWS, Azure, M365, GCP | Red Team, Code Review, Architecture Review, Hardening Review | TISAX, ISO 27001 | CISSP, OSCP, CEH | - |
8com
10 (in DE) [email protected] | Web, Mobile, Fat Client, API | Intern, Extern | Hardware, Software, Netzwerk | - | - | ||||
intersoft consulting services AG
8 Pentester [email protected] +491806221246 | Web, API, Mobile, Fat Client | Intern, Extern | Hardware, Software, Netzwerk, Prozesse | Phishing, Physical | AWS, Azure, M365, GCP | Red Team, Code Review, Architecture Review, Hardening Review | BSI, ISO 27001, ISO 9001, ISO 27701 | GCPN | - |
Schwachstellen von IT-Systemen aktiv aufzudecken
Das Ziel eines Penetrationstests ist, Schwachstellen / Sicherheitslücken der untersuchten IT-Systeme / IT-Infrastrukturen aufzudecken, zu bewerten und wirkungsvolle Gegenmaßnahmen zu empfehlen. Dadurch kann die Gesamtsicherheit der IT-Systeme eines Unternehmens erhöht und gleichzeitig der aktuelle IT-Sicherheitsstandard dokumentiert werden.
Ein Penetrationstest kann zu einem gewissen Grad auch automatisiert und kontinuierlich durchgeführt werden.