Pentest
Wir finden Einfallstore in Ihrer IT-Infrastruktur und reduzieren Ihr Risiko
Schützen Sie Ihr Unternehmen proaktiv mit unseren Penetrationstests
Ein Penetrationstest, kurz Pentest, ist eine effektive IT-Sicherheitsmaßnahme, um das Sicherheitsniveau Ihrer Systeme, Netzwerke sowie Anwendungen zu überprüfen und Compliance-Anforderungen einzuhalten. Mit einem Pentest können Sie Risiken frühzeitig erkennen und stellen die Einhaltung verschiedenster Vorgaben auch bei Ihren Partnern und Dienstleistern sicher.
Mit dem usd HeroLab haben Sie einen der führenden Anbieter für technische Sicherheitsanalysen an Ihrer Seite. Wir agieren aber nicht allein. Wir sind Teil des Wissensverbundes der usd AG als Auditor und Berater und verfügen über ein breites Partnernetzwerk. Damit erhalten Sie nicht nur technische Sicherheitsanalysen auf höchstem Niveau, sondern auch Kompetenz in Compliance und organisatorischen Fragen rund um Informationssicherheit.
Understanding a Hacker's Mind
Bei usd Pentests übernehmen unsere Security Analyst*innen die Rolle eines böswilligen Hackers und simulieren Angriffe auf Ihre IT-Systemlandschaft. Dabei versuchen Sie mit jenen Methoden, Techniken und Vorgehensweisen, die auch Angreifer nutzen würden, gezielt, individuell und erfinderisch, in die Systeme Ihres Unternehmens einzudringen. Das Ziel ist, möglichst viele Schwachstellen und Angriffspunkte zu finden, damit Sie diese rechtzeitig beheben können, bevor sie von einem realen Angreifer ausgenutzt werden.
Wann wurde Ihre IT-Sicherheit das letzte Mal geprüft?
Stetig werden neue Schwachstellen, beispielsweise durch Hacker-Angriffe, entdeckt. Veränderungen der IT-Umgebung, z. B. durch Softwareaktualisierungen, können zu neuen Sicherheitslücken führen.
Daher sollten Penetrationstests regelmäßig im Zeitraum von einem Jahr wiederholt werden und fest in den Sicherheitsprozess integriert werden. Gerne unterstützen wir Sie hierbei!
Unser Portfolio
System Pentest
Server und Netzwerkkomponenten
Sie möchten sicherstellen, dass Ihr Netzwerk auch auf Infrastrukturebene gegen Angreifer geschützt ist?
Web Application Pentest
Webanwendungen
Sie betreiben einen Onlineshop und möchten sich präventiv gegen Cyberangriffe absichern?
API Pentest
Schnittstellen
Sie stellen APIs oder Webservices zur Verfügung und möchten sich gegen Angreifer schützen?
Mobile App Pentest
Android & iOS
Sie stellen iOS oder Android Apps bereit und möchten überprüfen, ob diese ausreichend vor dem unautorisierten Zugriff Dritter geschützt sind?
Active Directory Pentest
Microsoft's Verzeichnisdienst
Ihr Unternehmen setzt Microsoft's Active Directory zur Verwaltung von Benutzerkonten und Ressourcen ein und Sie möchten dessen IT-Sicherheit überprüfen?
Cloud Pentest
AWS, Azure & Google Cloud Plattform
Sie möchten die Sicherheit Ihrer Cloud-Infrastruktur (z.B. AWS, Azure & Google Cloud Plattform) erhöhen?
SAP Pentest
SAP-und FIORI-Webanwendungen
Sie setzen in Ihrem Unternehmen SAP-Systeme bzw. FIORI-Webanwendungen ein und möchten deren Sicherheit überprüfen?
Fat-Client Pentest
Native Anwendungen auf Windows & Unix Systemen
Sie nutzen Anwendungen oder Programme von Windows bzw. Unix Systemen und möchten sichergehen, dass diese keine Einfallstore für Hacker darstellen?
Mainframe Pentest
Systeme und Anwendungen
Ihr Unternehmen verarbeitet regelmäßig sehr große Datenmengen und nutzt hierfür Großrechner und möchten überprüfen, ob Ihr Mainframe gegen Hackerangriffe geschützt ist?
Single Sign-On (SSO) Pentest
Open ID Connect 1.0, OAuth 2.0, SAML
Sie setzen auf das Single Sign-On-Verfahren (SSO) zur Nutzerauthentifizierung und möchten die Sicherheit Ihrer SSO-Lösung überprüfen?
Workstation Pentest
Notebooks
Sie möchten überprüfen, ob ein Angreifer über den Laptop Ihrer Mitarbeiter*innen das Unternehmensnetzwerk kompromittieren kann?
Weitere Anwendungsfälle für Pentests
LLM Applications, WLAN, VoIP-Telefonanlage, Mobile Application Management, Mobile Device Management, Business Software uvm.
- Sie möchten Sicherheitsschwachstellen in Ihrer AI-Lösung bzw. LLM-basierten Anwendung aufdecken.
- Sie sind Hardware- oder Softwarehersteller und nehmen den Schutz der Daten Ihrer Kunden ernst.
- Sie sind SWIFT-User und müssen einen Penetrationstest durchführen lassen.
- Zum Abschluss einer Cyber-Versicherung benötigen Sie einen erfolgreich durchgeführten Penetrationstest.
- Sie fragen sich, ob ein Hacker die Client-IT-Systeme erfolgreich mittels einer Ransomware kompromittieren kann.
- Sie fallen in den Geltungsbereich des PCI DSS und müssen einen Penetrationstests durchführen lassen.
- Sie möchten überprüfen, ob Mitarbeiter*innen böswillig ihre lokalen Benutzerrechte erweitern und so einen weitergehenden Angriff ausführen können.
- Sie möchten wissen, ob Angreifende mittels präparierter Phishing E-Mails Ihre Mitarbeiter*innen angreifen und so Zugriff auf Ihre IT-Systeme erhalten können.
Mehr Einblicke in das Thema Pentest
Unsere Vorgehensweise
Unsere Security Analyst*innen haben auf Basis renommierter internationaler Standards und langjähriger Erfahrung eine bewährte Vorgehensweise für die Durchführung von Pentests ausgearbeitet. Wenn Sie dem PCI DSS unterliegen, identifizieren wir nicht nur relevante Schwachstellen für Ihre PCI DSS v4.0 Compliance, sondern liefern Ihnen auch Details zu den betroffenen PCI DSS Anforderungen. Der Einsatz der usd HeroLab Toolchain sowie Tools international anerkannter Hersteller erlaubt es unseren Security Analyst*innen, ihre Prüfung noch effizienter und umfassender durchzuführen und lässt Zeit für tiefgehende, manuelle Analysen.
Ihre Vorteile von usd Pentests
Erfüllung Ihrer Compliance-Anforderungen. Optimale Unterstützung während des gesamten Pentest-Projektes. Umfassender Abschlussbericht. Kennzeichnung der PCI DSS v4.0 relevanten Schwachstellen und detaillierte Informationen zu den entsprechenden Anforderungen bei PCI DSS Pentests uvm. Erfahren Sie hier mehr zu Ihren Vorteilen von usd Pentests.
Pentest-Anbieter: Bewertung von Angebot und Qualität
Die Anzahl an Pentest-Anbietern steigt. Eine fundierte Evaluation von Angeboten und Qualität der Pentests wird immer schwieriger. Erfahren Sie hier mehr über die Leistungsmerkmale, die Ihnen bei der Auswahl des richtigen Partners helfen können.
Mehr Einblicke in das Thema Pentest
Unsere Vorgehensweise
Unsere Security Analyst*innen haben auf Basis renommierter internationaler Standards und langjähriger Erfahrung eine bewährte Vorgehensweise für die Durchführung von Pentests ausgearbeitet. Wenn Sie dem PCI DSS unterliegen, identifizieren wir nicht nur relevante Schwachstellen für Ihre PCI DSS v4.0 Compliance, sondern liefern Ihnen auch Details zu den betroffenen PCI DSS Anforderungen. Der Einsatz der usd HeroLab Toolchain sowie Tools international anerkannter Hersteller erlaubt es unseren Security Analyst*innen, ihre Prüfung noch effizienter und umfassender durchzuführen und lässt Zeit für tiefgehende, manuelle Analysen.
Ihre Vorteile von usd Pentests
Erfüllung Ihrer Compliance-Anforderungen. Optimale Unterstützung während des gesamten Pentest-Projektes. Umfassender Abschlussbericht. Kennzeichnung der PCI DSS v4.0 relevanten Schwachstellen und detaillierte Informationen zu den entsprechenden Anforderungen bei PCI DSS Pentests uvm. Erfahren Sie hier mehr zu Ihren Vorteilen von usd Pentests.
Pentest-Anbieter: Bewertung von Angebot und Qualität
Die Anzahl an Pentest-Anbietern steigt. Eine fundierte Evaluation von Angeboten und Qualität der Pentests wird immer schwieriger. Erfahren Sie hier mehr über die Leistungsmerkmale, die Ihnen bei der Auswahl des richtigen Partners helfen können.
Sie wünschen sich eine individuelle Beratung?
Planen Sie Ihren Pentest!
Sie wünschen sich eine individuelle Beratung?
Daniel Heyne, usd Team Lead Sales, Security Consultant Pentest, OSCP, OSCE
Planen Sie Ihren Pentest!