Schützen Sie Ihre IT-Systeme mit Pentests!
Unsere erfahrenen IT-Sicherheits-Experten helfen Ihnen, Ihre Web-Anwendungen, mobilen Apps und Systeme vor realen Bedrohungen zu schützen und eine Risikominimierung umzusetzen.

Schützen Sie Ihre IT-Systeme mit Pentests!

Unsere erfahrenen IT-Sicherheits-Experten helfen Ihnen, Ihre Web-Anwendungen, mobilen Apps und Systeme vor realen Bedrohungen zu schützen und eine Risikominimierung umzusetzen.

Was ist ein Penetrationstest?

Ein Pentest ist ein Verfahren zur Bewertung der Sicherheit von Anwendungen, Netzwerken und Infrastrukturen durch methodische Validierung und Überprüfung der Wirksamkeit von Sicherheitskontrollen. Der Prozess beinhaltet eine aktive Analyse der Systeme mit den Methoden eines echten Angreifers aus externer oder interner Quelle. Alle festgestellten Sicherheitsprobleme werden dem Kunden zusammen mit einer Folgenabschätzung, einem Vorschlag zur Risikominderung oder einer technischen Lösung vorgelegt.

Pentest

Penetration Testing - eine effektive Lösung für hohe IT-Sicherheit

Profitieren Sie von langjährigen Erfahrung! Penetrationstests werden von unseren speziell ausgebildeten Security Engineers nach anerkannten Standards geplant, durchgeführt und ausgewertet.

5 Gründe, warum Ihr Unternehmen Pentests durchführen sollte!

  • Kostenlose Zertifizierung als Nachweis für Ihre Kunden
  • Business-Risk-Analyse und Management Summary für die Geschäftsführung
  • Einmalige Nachprüfung kostenlos
  • Umfangreiche Empfehlung für die Behebung der Schwachstellen
  • Durchführung nach anerkannten Regeln der Technik (OWASP, OSSTMM, BSI, PCIDSS, NIST, PTES, etc.)
  • Erfahrung mit disruptiven Cloud-Technologien wie AWS, GCP oder Microsoft Azure
  • Eigene und ständig aktualisierte Scanner-Software zusätzlich zu den gängigen kommerziellen Tools
  • Je nach Informationsbasis führen wir White-, Grey- oder Black-Box-Tests durch

Unsere erfahrenen IT-Sicherheitsberater decken Schwachstellen auf, bevor ein echter Hacker sie ausnutzen kann. Reduzieren Sie so Sanierungskosten, Netzwerkausfallzeiten und bewahren Sie das Image Ihres Unternehmens mit der einhergehenden Kundentreue. Penetration Tests ermöglichen die Einhaltung von Sicherheitsvorschriften, die z.B im Rahmen des IT-Grundschutz in einem Information Security Management System (ISMS) definiert sind.

Der Abschlussbericht lässt Ihr Unternehmen effiziente Sicherheitsmaßnahmen entwickeln und in die richtigen Unternehmensbereiche investieren. Gerne überprüfen wir die Sicherheitsarchitektur in regelmäßigen Abständen, da die stetigen Veränderungen im System kontinuierlich überprüft werden sollten.

Alle Leistungen bieten wir in verschiedenen Komplexitäten und anerkannten Standards in enger Absprache mit unseren Kunden an.

Angebotsspektrum für IT-Sicherheits-Penetrationstest

Grundsätzlich klassifizieren wir Penetrationstests in drei Arten, welche jedoch auch für jedes Projekt individuell zusammengestellt werden können.

Web-Pentest
Webanwendungen

Ein Web-Pentest konzentriert sich ausschließlich auf Web-Technologien. Web-Anwendungen und APIs besitzen weitreichende Berechtigungen, die eine Vielzahl an Angriffsvektoren bieten und meistens an die Infrastruktur angebunden sind.

Mobile-Pentest
Mobile Apps

Unsere Mobile-App-Pentester haben einen Hintergrund im Bereich Netzwerk- und Web-Pentest, eine Qualität, die für das Pentesten mobiler Apps notwendig ist, denn fast jede App kommuniziert mit einem Backend-System.

Infrastruktur-Pentest
Infrastrukturen

Der Pentest für kritische IT-Infrastrukturen (KRITIS) prüft die Sicherheit von z.B. Server-Systemen, VPN-Systemen, WLAN-Netzen und Firewalls. Als Basis für sichere Anwendungen darf das System sowie die Netzwerkinfrastruktur nicht vernachlässigt werden.

Weitere sinnvolle Leistungen im Rahmen eines IT-Sicherheitsaudits sind Cloud Security Assessments oder Angriffssimulationen.

Abschlussbericht & IT-Sicherheitszertifikat

Wir haben ein umfangreiches Berichtsformat und Zertifikat entwickelt, das optimalen Einblick in unsere Arbeit und dessen Ergebnisse ermöglicht und aufzeigt.

Umfangreicher Abschlussbericht
Pentest-Report
  • Unser Bericht wird nach anerkannten Standards erstellt und enthält u. a. eine Management Summary, eine Schwachstellenübersicht, details zur Schwachstellen und Behebungs-Schritte. Die Bewertung der Findings richtet sich nach dem CVSS 3.0 Standard.
  • Das ausführliche Berichtsformat gibt nicht nur Aufschluss darüber, welche Schwachstellen während dem Pentest identifiziert wurden, sondern auch welche Angriffsvektoren dabei überprüft wurden. Somit können Sie unsere Arbeit optimal nachvollziehen.
  • Der Abschlussbericht wird individuell erstellt und sowohl als klassisches PDF-Dokument, als auch in einem speziellem HTML-Format ausgeliefert. Im dynamischen HTML-Format können Inhalte und Schwachstellen-Funde gefiltert, sortiert und in andere Formate exportiert werden.
  • Wir haben ein effektives und umfangreiches Format für nachweisbare Sicherheit entwickelt, dass direkt mit in Ihre Webseite eingebunden werden kann. Dieses Zertifikat belegt gegenüber Dritten wie z.B. Kunden oder Versicherungen ein hohes Sicherheitsniveau, Datenschutz und eine Sensibilisierung für IT-Sicherheit.
  • Die von uns ausgestellten Zertifikate belegen ein hohes IT-Sicherheitsniveau zu einem gegebenen Zeitpunkt nach einem Standard oder individuellen Testmodulen. Je nach Assessment werden unterschiedliche Testleitfaden gewählt und ausgewertet.
  • Unser Zertifikat wird nur denen ausgestellt, die ein gutes Pentest-Ergebnis erzielen oder nachdem kostenlosen Nachtest, den erforderlichen Reifegrad von unseren Ethical Hackern bescheinigt bekommen.
Zertifizierung mit Siegel
Pentest-Zertifikat von turingpoint GmbH

Pen-Test Referenzen

Unternehmen, die unserer Pentest-Fachkompetenz vertrauen.

  • Frederik Vollert
    Frederik Vollert
    Managing Director & Co-Founder of Phrase

    turingpoint führte einen Web-Penetration-Test auf der Website und der API von Phrase.com als externes Systemaudit als Teil unseres Information Security Management System durch. Das Team führte die Tests sehr professionell durch und identifizierte eine Reihe potenziell schädlicher Exploits sowie Sicherheitsverbesserungen in Bibliotheken, der Anwendung und in Protokollen der Browserebene. Der Bericht half uns, aktuelle Stärken und Schwächen unserer Sicherheitsarchitektur zu identifizieren und führte zu Änderungen in unserer Codebasis, um Sicherheitsschwächen zu minimieren. Wir freuen uns auf unseren nächsten Pentests mit turingpoint!

  • David Holetzeck
    Dr. med. Christoph Twesten
    Founder / CTO – MillionFriends

    Die Perfood GmbH adressiert verschiedene Krankheiten und Vorerkrankungen mit digitalen Therapeutika. Das Portfolio umfasst medizinische Produkte und DIGAs (digitale Gesundheitsanwendung nach dem deutschen Gesundheitsgesetz). IT-Sicherheit ist ein sehr wichtiger Aspekt unseres Geschäfts. Im April 2020 führte die turingpoint GmbH einen Penetrationstest der API unseres Backends als externes Systemaudit im Rahmen der Zertifizierung eines unserer medizinischen Produkte durch. Im Juli 2020 konsultierten wir turingpoint für ein globales Cybersicherheitsaudit einschließlich unserer mobilen App, unseres Backends, unserer Website und Aspekten der IT-Sicherheit in unserem Büro in Lübeck. Das Team führte die Tests auf sehr professionelle Weise durch und war eine große Hilfe bei der Suche nach potenziellen Bedrohungen und optimieren die Sicherheit unseres Systems. Die turingpoint GmbH überprüfte auch die Architektur unserer Backend-Einrichtung und half uns, diesen kritischen Teil unserer Infrastruktur so sicher wie möglich zu gestalten. Wir sind mit den Ergebnissen sehr zufrieden und freuen uns auf unser nächstes gemeinsames Projekt!

  • David Holetzeck
    David Holetzeck
    CEO – Table of Visions

    Unsere Erwartungen an die Qualität, den Kunden-Service und die Durchführung des Pentests und des Hosting-Security-Checks wurden übertroffen. Wir können das Team von turingpoint GmbH uneingeschränkt weiterempfehlen. Wer einen Dienstleister sucht, der Unterlagen so aufbereitet, dass Sie jeder verstehen kann und mit Rat zur Seite steht bei der Problembehebung, der ist bei turingpoint gut aufgehoben.

  • Phrase
  • MillionFriends
  • HIGH MOBILITY
  • Billomat
  • Speechagain
  • dWERK
  • Table of Visions
  • micro-biolytics GmbH
  • Digital Health Factory
  • M2P
  • Laufenberg
  • Perfood
  • RocketBeans
  • Mevaco

Zertifikate & Partner

Wir unterhalten ein Netzwerk für regen Wissensaustausch und Hilfestellungen.

  • OSCP
  • Portswigger
  • Tenable
  • rapid7
  • Security made in Germany
  • Allianz für Cyber-Sicherheit

eBook: Den richtigen Pentest-Anbieter finden

Laden Sie sich unser kostenloses eBook "Den richtigen Penetrationstest-Anbieter" herunter! Dieses eBook unterstützt Sie bei der Auswahl eines für Sie geeigneten Pen-Test-Dienstleisters.

Die Suche nach dem richtigen Anbieter für Pentests kann einen problematischen Prozess darstellen, insbesondere für diejenigen, die mit IT-Sicherheit nicht vertraut sind. Was benötige ich? Wie weiß ich, wer genügend technische Expertise vorweisen kann? Wie identifiziere ich unqualifizierte Anbieter? Wie erkenne ich gute Reputation und Kompetenz? Wie sollte die Dokumentation aussehen?

In diesem eBook nennen wir Ihnen 6 Fragen, die Sie potentiellen Dienstleistern Ihres nächsten Penetration Test stellen sollten. Sie werden wissen, worauf Sie bei der Anbieterauswahl achten müssen, wie Sie die verschiedenen Angebote vergleichen können und schließlich die beste Wahl für Ihre speziellen Anforderungen treffen können.

Loading...
eBook

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link um einen Termin auszuwählen:

 Termin vereinbaren

Schreiben Sie uns alternativ eine Nachricht. Fordern Sie noch heute einen Beispielbericht oder unser Leistungsportfolio an, um einen Überblick über unsere Dienstleistung und die Pentest-Kosten zu bekommen. Wir beraten Sie gerne!

Loading...