Schützen Sie Ihre Cloud-Sicherheit!
Aufgrund der steigenden Komplexität bei Cloud-Infrastrukturen sind viele Dienste fehlerhaft konfiguriert. Wir helfen Ihnen Fehlkonfigurationen und dessen Auswirkungen zu identifizieren und zu eliminieren.

Schützen Sie Ihre Cloud-Sicherheit!

Aufgrund der steigenden Komplexität bei Cloud-Infrastrukturen sind viele Dienste fehlerhaft konfiguriert. Wir helfen Ihnen Fehlkonfigurationen und dessen Auswirkungen zu identifizieren und zu eliminieren.

Was ist ein Cloud-Pentest?

Bei einem Cloud-Pentest wird eine Cloud-Infrastruktur analysiert und bewertet. Die verschiedenen Konfigurationen in Form von Identität und Benutzerrechten unterscheiden sich stark von traditioneller Infrastruktur. Unsere Vorgehensweisen sind speziell auf diese Bedürfnisse ausgerichtet und identifizieren effektiv die Konfigurations- und Implementierungsfehler. Alle festgestellten Sicherheitsprobleme werden Ihnen zusammen mit einer Folgenabschätzung, einem Vorschlag zur Risikoeliminierung oder einer technischen Lösung vorgelegt.

Cloud-Pentest

Wie überprüft man die Sicherheit einer Cloud?

Nahezu alle Cloud-Anbieter versprechen, sehr sicher zu sein und die Daten bestmöglich zu bewahren. Home Office und Remote Work sind nur ein Treiber in Sachen Cloudnutzung. Egal ob privat oder geschäftlich, jeder hatte schon einmal mit einem Cloud Service zu tun. Der Zugang erfolgt über ein internetfähiges Endgerät, zum Beispiel Smartphone oder Laptop. Diese Geräte können sich vorher mit einem Virus infiziert haben und somit auch die Cloud infizieren. So sind auch die Sicherheitslücken und Angriffsvektoren in einer Cloud unterschiedlich. Um diese Lücken und die fehlerhaften Konfigurationen zu identifizieren und später zu eliminieren, wird ein sogenannter Cloud-Pentest durchgeführt.

Cloud Penetration Testing für mehr Sicherheit

Pentests für Cloud-Konfigurationen werden von unseren speziell ausgebildeten Security Engineers nach anerkannten Standards der IT-Sicherheit geplant, durchgeführt und ausgewertet.

  • Kostenlose Zertifizierung als Nachweis für Ihre Kunden
  • Business-Risk-Analyse und Management Summary für die Geschäftsführung
  • Einmalige Nachprüfung kostenlos
  • Umfangreiche Empfehlung für die Behebung von Konfigurations- und Implementierungsfehlern

Unsere erfahrenen Security Engineers decken Fehler in der Cloud-Konfiguratione auf, bevor ein echter Hacker sie ausnutzen kann. Reduzieren Sie so Sanierungskosten und Netzwerkausfallzeiten. Audits werden von uns nach u. a. nach dem OWASP Cloud Security Guide durchgeführt.

Der Abschlussbericht lässt Ihr Unternehmen effiziente Sicherheitsmaßnahmen entwickeln. Gerne überprüfen wir die Cloud-Infrastruktur in regelmäßigen Abständen, da die stetigen Veränderungen im System kontinuierlich überprüft werden sollten.

Unsere Leistungen bieten wir in verschiedenen Komplexitäten und anerkannten Standards in enger Absprache mit unseren Kunden an.

Unsere Leistungen im Bereich Cloud Security Assessment

Wir bieten eine Cloud-Sicherheitsüberprüfung für die folgenden Cloud-Anbieter an.

Amazon Web Services

Eines der stärksten Merkmale von AWS ist die immense Flexibilität, die dem Nutzer bei der Einrichtung der Umgebung geboten wird. Diese Flexibilität ist großartig, stellt aber auch ein großes Sicherheitsproblem dar. Mit einem Pentest der AWS-Cloud-Infrastruktur lassen sich diese Sicherheitsprobleme finden.

Google Cloud Platform

Die GCP bietet ein Modell der geteilten Verantwortung, bei dem der Kunde für die Sicherheit verantwortlich ist, wie z. B. die Server-Konfiguration und die in der Umgebung gewährten Implementierungen mit Privilegien. Wir ermitteln im GCP Pentesting fehlerhafte Konfigurationen.

Microsoft Azure

Azure ist mit einer Reihe von Sicherheitsvorkehrungen für erfahrene Benutzer ausgestattet. Dies ist zwar ein guter Anfang, aber es liegt in der Verantwortung jedes Benutzers, seine Stabilität und Sicherheit aufrechtzuerhalten. Mit einem Azure Pentest überprüfen wir die Sicherheit der Konfiguration des Cloud-Anbieters.

Weitere sinnvolle Leistungen im Rahmen eines Cloud Security Assessment sind Pentests oder Angriffssimulationen.

Cloud-Analyse-Bericht

Wir haben ein umfangreiches Berichtsformat entwickelt, das optimalen Einblick in unsere Arbeit und dessen Ergebnisse ermöglicht.

  • Unser ausführliches Berichtsformat gibt nicht nur Aufschluss darüber, welche Schwachstellen während der Analyse identifiziert wurden, sondern auch welche Angriffsvektoren dabei überprüft wurden. Somit können Sie unsere Arbeit optimal nachvollziehen.
  • Der Abschlussbericht wird individuell erstellt und sowohl als klassisches PDF-Dokument, als auch in einem speziellem HTML-Format ausgeliefert. Im dynamischen HTML-Format können Inhalte und Schwachstellen-Funde gefiltert, sortiert und in andere Formate exportiert werden.
  • In einem gemeinsamen Abschlussgespräch besprechen wir mit Ihnen die Details des Berichts und unterstützen Sie bei Bedarf bei der Behebung der identifizierten Schwachstellen.
Pentest-Report

Referenzen

Unternehmen, die unserer Cloud-Fachkompetenz vertrauen.

  • Patrick Wölfel
    Patrick Wölfel
    Abteilungsleiter EDV - RuV BKK

    Wir legen großen Wert auf die Sicherheit unserer Kundendaten. Insofern haben wir die Fa. turingpoint beauftragt, unsere Online-Geschäftsstelle auf mögliche Schwachstellen zu untersuchen und Verbesserungspotenziale aufzuzeigen. Was wir an turingpoint besonders schätzen, ist die professionelle Kommunikation mit dem Team sowie dessen Termintreue. Wir haben einen sehr gut strukturierten und verständlichen Abschlussbericht erhalten. So war es für unseren Softwareentwickler möglich, die gefundenen Schwachstellen systematisch zu beheben. Wir freuen uns auf die weitere Zusammenarbeit.

  • Frederik Vollert
    Frederik Vollert
    Managing Director & Co-Founder - Phrase

    turingpoint führte einen Web-Penetration-Test auf der Website und der API von Phrase.com als externes Systemaudit als Teil unseres Information Security Management System durch. Das Team führte die Tests sehr professionell durch und identifizierte eine Reihe potenziell schädlicher Exploits sowie Sicherheitsverbesserungen in Bibliotheken, der Anwendung und in Protokollen der Browserebene. Der Bericht half uns, aktuelle Stärken und Schwächen unserer Sicherheitsarchitektur zu identifizieren und führte zu Änderungen in unserer Codebasis, um Sicherheitsschwächen zu minimieren. Wir freuen uns auf unseren nächsten Pentests mit turingpoint!

  • Hans Lechner
    Hans Lechner
    IT-Leiter - reifencom GmbH

    Hiermit bestätige ich der turingpoint GmbH, Rödingsmarkt 9, 20459 Hamburg, für uns Leistungen des Penetrationstests im Rahmen einer Sicherheitsüberprüfung der öffentlichen Web-Anwendungen erbracht zu haben. Zum Leistungsumfang gehörte die Prüfung der Webseiten des Internetauftrittes und des zugehörigen E-Commerce-Systems unserer Unternehmung. Die Leistungen wurden innerhalb der gesetzten Frist termingerecht und in sehr hoher Qualität ausgeführt. Den Belangen des Auftragsgebers wurde hierbei stets Rechnung getragen und die Leistung zur vollumfänglichen Zufriedenheit ausgeführt.

  • Dr. med. Christoph Twesten
    Dr. med. Christoph Twesten
    Founder / CTO - MillionFriends

    Die Perfood GmbH adressiert verschiedene Krankheiten und Vorerkrankungen mit digitalen Therapeutika. Das Portfolio umfasst medizinische Produkte und DIGAs (digitale Gesundheitsanwendung nach dem deutschen Gesundheitsgesetz). IT-Sicherheit ist ein sehr wichtiger Aspekt unseres Geschäfts. Im April 2020 führte die turingpoint GmbH einen Penetrationstest der API unseres Backends als externes Systemaudit im Rahmen der Zertifizierung eines unserer medizinischen Produkte durch. Im Juli 2020 konsultierten wir turingpoint für ein globales Cybersicherheitsaudit einschließlich unserer mobilen App, unseres Backends, unserer Website und Aspekten der IT-Sicherheit in unserem Büro in Lübeck. Das Team führte die Tests auf sehr professionelle Weise durch und war eine große Hilfe bei der Suche nach potenziellen Bedrohungen und optimieren die Sicherheit unseres Systems. Die turingpoint GmbH überprüfte auch die Architektur unserer Backend-Einrichtung und half uns, diesen kritischen Teil unserer Infrastruktur so sicher wie möglich zu gestalten. Wir sind mit den Ergebnissen sehr zufrieden und freuen uns auf unser nächstes gemeinsames Projekt!

  • Boris Steinke
    Boris Steinke
    CTO - JITpay™ GmbH

    Als FinTech- und Logistik-Start-up-Unternehmen stützen wir uns bei JITpayTM auf modernste Technologien und haben effiziente digitale Geschäftsprozesse. Mit JITpayTM haben wir die Möglichkeit geschaffen, die Buchhaltungsprozesse in der Logistik. Als Teil des Zentralen Rechnungswesens (ZAL®) übernimmt JITpayTM über die Abrechnung aller Logistikkosten für Verlader, Spediteure und Transportunternehmen. Bei JITpayTM ist das Thema Sicherheit von besonderer Bedeutung, denn wir sind nicht nur ein Service Anbieter, sondern verarbeiten auch sinnvolle Daten in großen Mengen. Im September 2020 beauftragten wir turingpoint zur Durchführung eines Penetrationstests als Teil des Zertifizierungsprozesses für eine Behörde, in um mögliche Lecks in unseren APIs und Backends zu finden. Das turingpoint-Team führte die Tests auf sehr professionelle Weise durch und durchsuchte unsere Systeme nach potenzielle Bedrohungen in 14 Tagen. Am Ende der Tests erhielten wir eine sehr gute und verständliche Bericht, der uns geholfen hat, die entdeckten Bedrohungen zu beheben. Wir sind mit den Ergebnissen sehr zufrieden und freuen uns auf unser nächstes gemeinsames Projekt!

  • David Holetzeck
    David Holetzeck
    CEO - Table of Visions

    Unsere Erwartungen an die Qualität, den Kunden-Service und die Durchführung des Pentests und des Hosting-Security-Checks wurden übertroffen. Wir können das Team von turingpoint GmbH uneingeschränkt weiterempfehlen. Wer einen Dienstleister sucht, der Unterlagen so aufbereitet, dass Sie jeder verstehen kann und mit Rat zur Seite steht bei der Problembehebung, der ist bei turingpoint gut aufgehoben.

  • Toyota
  • UniCredit
  • R und V BKK
  • eqs group
  • Phrase
  • reifencom
  • Billomat
  • HIGH MOBILITY
  • JitPay
  • Speechagain

Zertifikate & Partner

Wir unterhalten ein Netzwerk für regen Wissensaustausch und Hilfestellungen.

  • OSCP
  • Portswigger
  • Tenable
  • rapid7
  • Allianz für Cyber-Sicherheit

Aktuelle Artikel

Unsere Mitarbeiter veröffentlichen regelmäßig Artikel zum Thema IT-Security

Was ist das Cybersecurity Framework von NIST?
Was ist das Cybersecurity Framework von NIST?

Als leistungsstarkes Werkzeug hilft Ihnen das Cybersecurity Framework NIST dabei, Ihre Cybersecurity zu organisieren und gleichzeitig zu verbessern.

Mehr
CIS Benchmark - für höchste Cloud Security
CIS Benchmark - für höchste Cloud Security

CIS Benchmarks gehören zu den Best Practices, mit denen Sie ein Zielsystem sicher konfigurieren können.

Mehr
Infrastructure as Code: Was bietet Terraform?
Infrastructure as Code: Was bietet Terraform?

Terraform ist eine Infrastructure-as-Code-Software, mit der Sie eine Kommandozentrale für die Verwaltung Ihrer IT-Infrastruktur schaffen.

Mehr

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen:



Loading...