Webanwendung

Web Application und Web Service Penetration Testing bezeichnet die Untersuchung von webbasierten Softwaresystemen auf der Anwendungsschicht aus der Perspektive eines bösartigen Akteurs. Bei der Durchführung von Penetrationstest von Webapplikationen orientieren wir uns an anerkannten IT-Sicherheitsstandards wie der OWASP Top 10 und des OWASP Web Security Testing Guides.

Hier erhalten Sie weitere Informationen über den Hintergrund, die Ziele und Umsetzung des Web Application und Web Service Penetration Testing.

Mobile Anwendungen

Die Analyse von mobilen Anwendungen umfasst die Untersuchung von Android- oder iOS-Apps auf Schwachstellen, welche die klassischen Schutzziele der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) gefährden.

Die Untersuchung umfasst sowohl die Client-Anwendung (Android- und iOS-App) als auch die server-seitigen Anwendungsteile, wie bspw. die Web-API. Zusätzlich findet eine statische Analyse der Binärdatei- oder auf Quelltext-Ebene statt, sowie eine dynamische Analyse zur Laufzeit der Anwendung in einer Test- oder Produktiv-Umgebung.

Bei der Durchführung von Penetrationstest von mobilen Anwendungen orientieren wir uns an anerkannten IT-Sicherheitsstandards wie des OWASP Mobile Application Security Testing Guide (MASTG) und OWASP Mobile Application Security Verification Standard (MASVS).

Hier erhalten Sie weitere Informationen über den Hintergrund, die Ziele und Umsetzung des Tests von mobilen Anwendungen.

IT-Infrastruktur

Das IT-Infrastruktur Testing bezeichnet die Untersuchung von Softwaresystemen und IT-Landschaften auf Netzwerkebene aus der Perspektive eines bösartigen Akteurs.

Die Simulation von schadhaften Aktivitäten zur Identifikation von Schwachstellen erfolgt über das öffentliche Internet oder aus dem internen Netzwerk eines Unternehmens und umfasst bspw. die Untersuchung von Netzwerkkomponenten (z. B. Server, Router oder Firewalls), Netzwerkprotokolle und Netzwerkdienste (z. B.  Active Directory, SSH, SNMP, IMAP) oder Fernwartungs- und Netzwerkzugängen (z. B. VPN-Zugang) sowie Schutzmaßnahmen auf Netzwerkebene (z. B. Netzwerksegmentierung).

Hier erhalten Sie weitere Informationen über den Hintergrund, die Ziele und Umsetzung des Tests von IT-Infrastrukturen.

Active Directory

Beim Penetrationstest einer Active Directory Umgebung wird das System aus der Perspektive eines Angreifers auf sicherheitsrelevante Schwachstellen untersucht. Der Fokus der Untersuchung liegt in der Identifikation von Mängeln in der Konfiguration des Gesamtsystems, welche zu einer schwerwiegenden Rechteeskalation oder der vollständigen Kompromittierung des Active Directory führen können.

Der Untersuchungsgegenstand stellt eine On-Premise-, Cloud- (Azure AD) oder Hybrid-Umgebung von Microsoft Active Directory dar.

Bei der Untersuchung einer Active Directory Umgebung orientieren wir uns an dem Vorgehensmodell der Nationale Agentur für Informationssicherheit (CERT-FR) von unseren Nachbarn aus Frankreich.

Hier erhalten Sie weitere Informationen über den Hintergrund, die Ziele und Umsetzung des Tests von Active Directory Umgebungen.

Cloud Security Audit

Mit spezialisierten Tools und Technologien untersuchen wir Ihre Cloud-Architektur auf potenzielle Risiken und Schwachstellen. Wir stellen sicher, dass Ihre Cloud-Systeme nach den neuesten Sicherheitsstandards konfiguriert sind, um ein Höchstmaß an Sicherheit zu gewährleisten.

WiFi Audit

Öffentlich zugängliche und ungesicherte WiFi-Netzwerke stellen einen der beliebtesten und zugleich erfolgversprechendsten Angriffsvektoren dar. Unsere spezialisierte Erfahrung in WiFi Security Audits adressiert genau diese Herausforderung.  Unsere WiFi Security Audits bieten eine gründliche Analyse und Bewertung Ihrer drahtlosen IT-Infrastruktur, um Schwachstellen aufzudecken und präventive Maßnahmen zu empfehlen. Wir setzen auf modernste Sicherheitsstandards und maßgeschneiderte Lösungen, um Ihr Netzwerk vor Cyber-Angriffen zu schützen.