Security Assessments für alle digitalen Systeme
Wir helfen Ihnen, sich ein umfassendes Bild Ihrer IT-Sicherheitsorganisation machen zu können, Prozesse abzusichern und Schwachstellen zu schließen. Dadurch können Sie unbekümmert digitale Geschäftsmodelle umsetzen und unternehmerische Chancen nutzen.

Security Assessments für alle digitalen Systeme

Wir helfen Ihnen, sich ein umfassendes Bild Ihrer IT-Sicherheitsorganisation machen zu können, Prozesse abzusichern und Schwachstellen zu schließen. Dadurch können Sie unbekümmert digitale Geschäftsmodelle umsetzen und unternehmerische Chancen nutzen.

Einblick in IT-Schwachstellen aus digitalen Systemen

turingpoint ist als Top-Anbieter für Penetration Testing anerkannt und bietet umfassende Security Assessments an, um den einzigartigen Sicherheitsanforderungen der Kunden gerecht zu werden. Mit einem Pentest-Team von Fachexperten haben wir die Erfahrung, Schwachstellen in einer Reihe von Technologien - von AWS über komplexe SaaS-Lösungen bis IoT - aufzudecken.

Endgeräte und Netzwerke sind ein elementarer Baustein bei der Umsetzung von digitalen Geschäftsmodellen! Unsere IT-Sicherheitsberater erstellen ein lückenloses IT-Sicherheitskonzept gemäß DSGVO und BDSG (Schutz personenbezogener Daten) für den Betrieb von sicheren Rechenzentren und Cloud-Diensten. Dazu zählt unter anderem die Erstellung eines IT-Notfallplans mit Maßnahmen und Handlungsempfehlungen bei akuten Vorfällen.

Einen großen Fokus legen wir auf die Kommunikation und Präsentation unseres Security Know Hows. Wir arbeiten eng mit Entwicklern, Sicherheitsingenieuren und CISOs zusammen, um sicherzustellen, dass alle Parteien die Ergebnisse der Bewertung verstehen. Die Dokumentation hat ebenfalls höchste Priorität und wir stellen vorab einen Beispiel-Pentestbericht zur Verfügung.

Auf Wunsch setzen wir relevante Maßnahmen in Abstimmung mit Ihnen um – gerne auch als dauerhaftes IT-Security-Management.

Security Assessment Consulting

IT-Testkonzepte für Pentests, Cloud Security oder Angriffssimulationen

Wir bieten alle Testkonzepte an und empfehlen bei einem Penetrationstest oder Cloud Security Assessment einen Gray- oder White-Box-Test durchzuführen. Eine Angriffssimulation stiftet als Black-Box-Tests den meisten Nutzen.

Gray-Box-Tests

Gray-Box-Tests sind alle Testtypen, die zwischen Grey- und Black-Box-Tests fallen. Einige Informationen werden dem Analysten zur Verfügung gestellt i.d.R nur Anmeldeinformationen. Alle anderen Informationen sollen analysiert werden! Diese Art von Test ist ein interessanter Kompromiss in Bezug auf die Anzahl der Testfälle, die Kosten, die Geschwindigkeit und den Umfang der Tests. Gray-Box-Tests sind die häufigste Art von Tests in der Sicherheitsbranche.

White-Box-Test

Auch oft als "Full Knowledge Testing" bezeichnet und ist das Gegenteil von Black-Box-Tests in dem Sinne, dass der Tester volle Kenntnisse der Applikation hat. Das Wissen kann Quellcode, Dokumentation und Diagramme umfassen. Dieser Ansatz ermöglicht aufgrund seiner Transparenz ein viel schnelleres Testen. Mit den zusätzlichen Erkenntnissen kann ein Tester wesentlich komplexere und detaillierte Testfälle erstellen.

Black-Box-Tests

Black-Box-Tests werden durchgeführt, ohne dass der Tester Informationen über die zu testende Applikation hat. Dieser Prozess wird manchmal als "Null-Wissen-Test" bezeichnet. Der Hauptzweck dieses Tests ist es, dem Tester zu ermöglichen, sich wie ein echter Angreifer zu verhalten, im Sinne der Erforschung möglicher Anwendungen für öffentlich zugängliche und auffindbarer Informationen.

IT-Sicherheits-Angebotsspektrum

Grundsätzlich klassifizieren wir Cyber Security Assessments in drei Arten, welche jedoch für jeden Anwendungsfall individuell zusammengestellt werden, sodass Synergieffekte enstehen können.

Pentest
Pentests

Bei einem Penetrationstest werden Anwendungen, Systeme, mobilen Apps und Infrastrukturen mit den Methoden eines Angreifers überprüft. Wir simulieren einen professionellen Hackerangriff, um Schwachstellen zu identifizieren.

Cloud Security
Cloud Security Assessment

Bei einem Cloud Security Assessment wird eine Cloud-Infrastruktur analysiert und bewertet. Die verschiedenen Konfigurationen unterscheiden sich stark von traditioneller Infrastruktur.

Angriffssimulation
Angriffssimulationen

Angriffssimulationen werden dazu verwendet die Erkennungs- und Reaktionsfähigkeit einer Organisation zu testen. Das Red Team versucht, auf jede erdenkliche Art und Weise, auf sensible Informationen zuzugreifen.

Referenzen unserer Security Assessments

Unternehmen, die uns vertrauen.

  • Frederik Vollert
    Frederik Vollert
    Managing Director & Co-Founder of Phrase

    turingpoint führte einen Web-Penetration-Test auf der Website und der API von Phrase.com als externes Systemaudit als Teil unseres Information Security Management System durch. Das Team führte die Tests sehr professionell durch und identifizierte eine Reihe potenziell schädlicher Exploits sowie Sicherheitsverbesserungen in Bibliotheken, der Anwendung und in Protokollen der Browserebene. Der Bericht half uns, aktuelle Stärken und Schwächen unserer Sicherheitsarchitektur zu identifizieren und führte zu Änderungen in unserer Codebasis, um Sicherheitsschwächen zu minimieren. Wir freuen uns auf unseren nächsten Pentests mit turingpoint!

  • David Holetzeck
    Dr. med. Christoph Twesten
    Founder / CTO – MillionFriends

    Die Perfood GmbH adressiert verschiedene Krankheiten und Vorerkrankungen mit digitalen Therapeutika. Das Portfolio umfasst medizinische Produkte und DIGAs (digitale Gesundheitsanwendung nach dem deutschen Gesundheitsgesetz). IT-Sicherheit ist ein sehr wichtiger Aspekt unseres Geschäfts. Im April 2020 führte die turingpoint GmbH einen Penetrationstest der API unseres Backends als externes Systemaudit im Rahmen der Zertifizierung eines unserer medizinischen Produkte durch. Im Juli 2020 konsultierten wir turingpoint für ein globales Cybersicherheitsaudit einschließlich unserer mobilen App, unseres Backends, unserer Website und Aspekten der IT-Sicherheit in unserem Büro in Lübeck. Das Team führte die Tests auf sehr professionelle Weise durch und war eine große Hilfe bei der Suche nach potenziellen Bedrohungen und optimieren die Sicherheit unseres Systems. Die turingpoint GmbH überprüfte auch die Architektur unserer Backend-Einrichtung und half uns, diesen kritischen Teil unserer Infrastruktur so sicher wie möglich zu gestalten. Wir sind mit den Ergebnissen sehr zufrieden und freuen uns auf unser nächstes gemeinsames Projekt!

  • David Holetzeck
    David Holetzeck
    CEO – Table of Visions

    Unsere Erwartungen an die Qualität, den Kunden-Service und die Durchführung des Pentests und des Hosting-Security-Checks wurden übertroffen. Wir können das Team von turingpoint GmbH uneingeschränkt weiterempfehlen. Wer einen Dienstleister sucht, der Unterlagen so aufbereitet, dass Sie jeder verstehen kann und mit Rat zur Seite steht bei der Problembehebung, der ist bei turingpoint gut aufgehoben.

  • Phrase
  • MillionFriends
  • HIGH MOBILITY
  • Billomat
  • Speechagain
  • dWERK
  • Table of Visions
  • micro-biolytics GmbH
  • Digital Health Factory
  • M2P
  • Laufenberg
  • Perfood
  • RocketBeans
  • Mevaco

Zertifikate & Partner

Wir unterhalten ein Netzwerk für regen Wissensaustausch und Hilfestellungen.

  • OSCP
  • Portswigger
  • Tenable
  • rapid7
  • Security made in Germany
  • Allianz für Cyber-Sicherheit

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link um einen Termin auszuwählen:

 Termin vereinbaren

Schreiben Sie uns alternativ eine Nachricht. Fordern Sie noch heute einen Beispielbericht oder unser Leistungsportfolio an, um einen Überblick über unsere Dienstleistung und die Pentest-Kosten zu bekommen. Wir beraten Sie gerne!

Loading...