Pentests schützen Ihre IT-Systeme!
Schaffen es Angreifer in Ihre Systeme einzudringen, kann das den Verlust von Daten und Vertrauen bedeuten. Unsere erfahrenen IT-Sicherheits-Experten helfen Ihnen mit einem Pentest, Ihre Web-Anwendungen, mobilen Apps und Systeme vor realen Bedrohungen zu schützen und eine Risikominimierung umzusetzen.

Pentests schützen Ihre IT-Systeme!

Schaffen es Angreifer in Ihre Systeme einzudringen, kann das den Verlust von Daten und Vertrauen bedeuten. Unsere erfahrenen IT-Sicherheits-Experten helfen Ihnen mit einem Pentest, Ihre Web-Anwendungen, mobilen Apps und Systeme vor realen Bedrohungen zu schützen und eine Risikominimierung umzusetzen.

Was ist ein Penetrationstest?

Penetrationstests oder kurz Pentests sind simulierte Angriffe aus externen oder internen Quellen, um die Sicherheit von Webanwendungen, Apps, Netzwerken und Infrastrukturen zu ermitteln und etwaige Schwachstellen aufzudecken. Durch methodische und manuelle Validierung der Wirksamkeit von Sicherheitskontrollen werden Angriffspunkte in Ihren Systemen von uns erkannt und können so frühzeitig behoben werden. Alle festgestellten Sicherheitsprobleme werden Ihnen zusammen mit einer Folgenabschätzung, einem Vorschlag zur Risikominderung oder einer technischen Lösung vorgelegt.

Pentest

Penetration Tests von turingpoint sind Handarbeit!

Automatisierte Schwachstellenscanner können vollumfängliche Penetration Tests nicht ersetzten. Es währe fahrlässig zu glauben, dass ein Schwachstellenscan ein gutes Sicherheitsniveau oder Schutz vor einem realen Angreifer bietet!

Pentester
5 Gründe, warum Sie einen richtigen Pentest durchführen sollten:
  • Versteckte System-Schwachstellen aufdecken

    Die sicherste Art, die eigene Sicherheitsstufe zu messen, ist die Untersuchung, wie sie gehackt werden kann. Ein Pentest bietet die Möglichkeit, die Widerstandsfähigkeit (Cyber Resilience) Ihres Systems gegen externe Hacking-Versuche zu testen.
    Mehr

  • Sanierungskosten sparen und Netzwerkausfallzeiten reduzieren

    Auch wenn es vielleicht kontraintuitiv klingt, wird die Ausgabe von Geld für Pentests Ihrem Unternehmen tatsächlich eine beträchtliche Menge an Geld sparen. Pentests zeigen die Bereiche mit den größten Schwachstellen auf, was Sie darüber informiert, wo Sie Ihr Budget für die IT-Sicherheit am effektivsten ausgeben können. Ohne Pentests als Orientierungshilfe wäre es notwendig, mehr Geld für eine breitere Palette von Aspekten auszugeben.
    Mehr

  • Ermöglichen Sie die Einhaltung von Sicherheitsvorschriften

    Zweifelsohne spielen Pentests eine entscheidende Rolle beim Schutz Ihres Unternehmens und seiner wertvollen Vermögenswerte vor potenziellen Eindringlingen. Die Vorteile eines Pentests gehen jedoch weit über die Netzwerk- und Datensicherheit hinaus.
    Mehr

  • Das Image des Unternehmens und die Kundentreue bewahren

    Sicherheitsangriffe können Ihre sensiblen Daten gefährden, was zum Verlust von vertrauenswürdigen Kunden und zu schweren Reputationsschäden führt. Pentests können Ihnen helfen, kostspielige Sicherheitsverletzungen zu vermeiden, die den Ruf Ihres Unternehmens und die Loyalität Ihrer Kunden auf dem Spiel stehen. Darüber hinaus kann ein Pentest mit der Zeit und der Komplexität wachsen, wenn das System zusätzlichen Umfang benötigt.
    Mehr

  • Effiziente Sicherheitsmaßnahmen entwickeln und in die richtigen Unternehmensbereiche investieren

    Die zusammengefassten Ergebnisse eines Pentests sind für die Beurteilung des aktuellen Sicherheitsniveaus Ihrer IT-Systeme unerlässlich. Sie können dem Management Ihres Unternehmens aufschlussreiche Informationen über die identifizierten Sicherheitslücken, Ihre Aktualität und Ihre potenziellen Auswirkungen auf die Funktion und Leistung des Systems liefern.
    Mehr

Penetration Testing - eine effektive Lösung für hohe IT-Sicherheit

Profitieren Sie von langjährigen Erfahrung! Penetrationstests werden von unseren speziell ausgebildeten Security Engineers nach anerkannten Standards geplant, durchgeführt und ausgewertet.

Darum sollten Sie einen Pentest mit turingpoint durchführen!

Unsere erfahrenen IT-Sicherheitsberater decken Schwachstellen auf, bevor ein echter Hacker sie ausnutzen kann. Reduzieren Sie so Sanierungskosten, Netzwerkausfallzeiten und bewahren Sie das Image Ihres Unternehmens mit der einhergehenden Kundentreue. Penetration Tests ermöglichen die Einhaltung von Sicherheitsvorschriften, die z.B im Rahmen des IT-Grundschutz in einem Information Security Management System (ISMS) definiert sind.

Der Abschlussbericht lässt Ihr Unternehmen effiziente Sicherheitsmaßnahmen entwickeln und in die richtigen Unternehmensbereiche investieren. Gerne überprüfen wir die Sicherheitsarchitektur in regelmäßigen Abständen, da die stetigen Veränderungen im System kontinuierlich überprüft werden sollten.

Alle Leistungen bieten wir in verschiedenen Komplexitäten und anerkannten Standards in enger Absprache mit unseren Kunden an.

Angebotsspektrum für IT-Sicherheits-Penetrationstest

Grundsätzlich klassifizieren wir Penetrationstests in drei Arten, welche jedoch auch für jedes Projekt individuell zusammengestellt werden können.

Web-Pentest
Webanwendungen

Ein Web-Pentest konzentriert sich ausschließlich auf Web-Technologien. Web-Anwendungen und APIs besitzen weitreichende Berechtigungen, die eine Vielzahl an Angriffsvektoren bieten und meistens an die Infrastruktur angebunden sind.

Mobile-Pentest
Mobile Apps

Unsere Mobile-App-Pentester haben einen Hintergrund im Bereich Netzwerk- und Web-Pentest, eine Qualität, die für das Pentesten mobiler Apps notwendig ist, denn fast jede App kommuniziert mit einem Backend-System.

Infrastruktur-Pentest
Infrastrukturen

Der Pentest für kritische IT-Infrastrukturen (KRITIS) prüft die Sicherheit von z.B. Server-Systemen, VPN-Systemen, WLAN-Netzen und Firewalls. Als Basis für sichere Anwendungen darf das System sowie die Netzwerkinfrastruktur nicht vernachlässigt werden.

Weitere sinnvolle Leistungen im Rahmen eines IT-Sicherheitsaudits sind Cloud Security Assessments oder Angriffssimulationen.

Pentesting Abschlussbericht & IT-Sicherheitszertifikat

Wir haben ein umfangreiches Berichtsformat und Zertifikat entwickelt, das optimalen Einblick in unsere Arbeit und dessen Ergebnisse ermöglicht und aufzeigt.

Umfangreicher Abschlussbericht
Pentest-Report
  • Unser Bericht wird nach anerkannten Standards erstellt und enthält u. a. eine Management Summary, eine Schwachstellenübersicht, details zur Schwachstellen und Behebungs-Schritte. Die Bewertung der Findings richtet sich nach dem CVSS 3.0 Standard.
  • Das ausführliche Berichtsformat gibt nicht nur Aufschluss darüber, welche Schwachstellen während dem Pentest identifiziert wurden, sondern auch welche Angriffsvektoren dabei überprüft wurden. Somit können Sie unsere Arbeit optimal nachvollziehen.
  • Der Abschlussbericht wird individuell erstellt und sowohl als klassisches PDF-Dokument, als auch in einem speziellem HTML-Format ausgeliefert. Im dynamischen HTML-Format können Inhalte und Schwachstellen-Funde gefiltert, sortiert und in andere Formate exportiert werden.
  • Wir haben ein effektives und umfangreiches Format für nachweisbare Sicherheit entwickelt, dass direkt mit in Ihre Webseite eingebunden werden kann. Dieses Zertifikat belegt gegenüber Dritten wie z.B. Kunden oder Versicherungen ein hohes Sicherheitsniveau, Datenschutz und eine Sensibilisierung für IT-Sicherheit.
  • Die von uns ausgestellten Zertifikate belegen ein hohes IT-Sicherheitsniveau zu einem gegebenen Zeitpunkt nach einem Standard oder individuellen Testmodulen. Je nach Assessment werden unterschiedliche Testleitfaden gewählt und ausgewertet.
  • Unser Zertifikat wird nur denen ausgestellt, die ein gutes Pentest-Ergebnis erzielen oder nachdem kostenlosen Nachtest, den erforderlichen Reifegrad von unseren Ethical Hackern bescheinigt bekommen.
Zertifizierung mit Siegel
Pentest-Zertifikat von turingpoint GmbH

Pen-Test Referenzen

Unternehmen, die unserer Pentest-Fachkompetenz vertrauen.

  • Patrick Wölfel
    Patrick Wölfel
    Abteilungsleiter EDV - RuV BKK

    Wir legen großen Wert auf die Sicherheit unserer Kundendaten. Insofern haben wir die Fa. turingpoint beauftragt, unsere Online-Geschäftsstelle auf mögliche Schwachstellen zu untersuchen und Verbesserungspotenziale aufzuzeigen. Was wir an turingpoint besonders schätzen, ist die professionelle Kommunikation mit dem Team sowie dessen Termintreue. Wir haben einen sehr gut strukturierten und verständlichen Abschlussbericht erhalten. So war es für unseren Softwareentwickler möglich, die gefundenen Schwachstellen systematisch zu beheben. Wir freuen uns auf die weitere Zusammenarbeit.

  • Frederik Vollert
    Frederik Vollert
    Managing Director & Co-Founder - Phrase

    turingpoint führte einen Web-Penetration-Test auf der Website und der API von Phrase.com als externes Systemaudit als Teil unseres Information Security Management System durch. Das Team führte die Tests sehr professionell durch und identifizierte eine Reihe potenziell schädlicher Exploits sowie Sicherheitsverbesserungen in Bibliotheken, der Anwendung und in Protokollen der Browserebene. Der Bericht half uns, aktuelle Stärken und Schwächen unserer Sicherheitsarchitektur zu identifizieren und führte zu Änderungen in unserer Codebasis, um Sicherheitsschwächen zu minimieren. Wir freuen uns auf unseren nächsten Pentests mit turingpoint!

  • Hans Lechner
    Hans Lechner
    IT-Leiter - reifencom GmbH

    Hiermit bestätige ich der turingpoint GmbH, Rödingsmarkt 9, 20459 Hamburg, für uns Leistungen des Penetrationstests im Rahmen einer Sicherheitsüberprüfung der öffentlichen Web-Anwendungen erbracht zu haben. Zum Leistungsumfang gehörte die Prüfung der Webseiten des Internetauftrittes und des zugehörigen E-Commerce-Systems unserer Unternehmung. Die Leistungen wurden innerhalb der gesetzten Frist termingerecht und in sehr hoher Qualität ausgeführt. Den Belangen des Auftragsgebers wurde hierbei stets Rechnung getragen und die Leistung zur vollumfänglichen Zufriedenheit ausgeführt.

  • Dr. med. Christoph Twesten
    Dr. med. Christoph Twesten
    Founder / CTO - MillionFriends

    Die Perfood GmbH adressiert verschiedene Krankheiten und Vorerkrankungen mit digitalen Therapeutika. Das Portfolio umfasst medizinische Produkte und DIGAs (digitale Gesundheitsanwendung nach dem deutschen Gesundheitsgesetz). IT-Sicherheit ist ein sehr wichtiger Aspekt unseres Geschäfts. Im April 2020 führte die turingpoint GmbH einen Penetrationstest der API unseres Backends als externes Systemaudit im Rahmen der Zertifizierung eines unserer medizinischen Produkte durch. Im Juli 2020 konsultierten wir turingpoint für ein globales Cybersicherheitsaudit einschließlich unserer mobilen App, unseres Backends, unserer Website und Aspekten der IT-Sicherheit in unserem Büro in Lübeck. Das Team führte die Tests auf sehr professionelle Weise durch und war eine große Hilfe bei der Suche nach potenziellen Bedrohungen und optimieren die Sicherheit unseres Systems. Die turingpoint GmbH überprüfte auch die Architektur unserer Backend-Einrichtung und half uns, diesen kritischen Teil unserer Infrastruktur so sicher wie möglich zu gestalten. Wir sind mit den Ergebnissen sehr zufrieden und freuen uns auf unser nächstes gemeinsames Projekt!

  • Boris Steinke
    Boris Steinke
    CTO - JITpay™ GmbH

    Als FinTech- und Logistik-Start-up-Unternehmen stützen wir uns bei JITpayTM auf modernste Technologien und haben effiziente digitale Geschäftsprozesse. Mit JITpayTM haben wir die Möglichkeit geschaffen, die Buchhaltungsprozesse in der Logistik. Als Teil des Zentralen Rechnungswesens (ZAL®) übernimmt JITpayTM über die Abrechnung aller Logistikkosten für Verlader, Spediteure und Transportunternehmen. Bei JITpayTM ist das Thema Sicherheit von besonderer Bedeutung, denn wir sind nicht nur ein Service Anbieter, sondern verarbeiten auch sinnvolle Daten in großen Mengen. Im September 2020 beauftragten wir turingpoint zur Durchführung eines Penetrationstests als Teil des Zertifizierungsprozesses für eine Behörde, in um mögliche Lecks in unseren APIs und Backends zu finden. Das turingpoint-Team führte die Tests auf sehr professionelle Weise durch und durchsuchte unsere Systeme nach potenzielle Bedrohungen in 14 Tagen. Am Ende der Tests erhielten wir eine sehr gute und verständliche Bericht, der uns geholfen hat, die entdeckten Bedrohungen zu beheben. Wir sind mit den Ergebnissen sehr zufrieden und freuen uns auf unser nächstes gemeinsames Projekt!

  • David Holetzeck
    David Holetzeck
    CEO - Table of Visions

    Unsere Erwartungen an die Qualität, den Kunden-Service und die Durchführung des Pentests und des Hosting-Security-Checks wurden übertroffen. Wir können das Team von turingpoint GmbH uneingeschränkt weiterempfehlen. Wer einen Dienstleister sucht, der Unterlagen so aufbereitet, dass Sie jeder verstehen kann und mit Rat zur Seite steht bei der Problembehebung, der ist bei turingpoint gut aufgehoben.

  • Toyota
  • UniCredit
  • R und V BKK
  • eqs group
  • Phrase
  • reifencom
  • Billomat
  • HIGH MOBILITY
  • JitPay
  • Speechagain

Zertifikate & Partner

Wir unterhalten ein Netzwerk für regen Wissensaustausch und Hilfestellungen.

  • OSCP
  • Portswigger
  • Tenable
  • rapid7
  • Allianz für Cyber-Sicherheit

Häufig gestellte Fragen

5 häufig gestellte Fragen in Verbindung mit Pentests.

Häufig gestellte Fragen
  • Wie hoch sind die durchschnittlichen Kosten für ein Pentest-Projekt?

    Die Antwort hängt weitgehend von vielen Faktoren ab. Bei einfachen oder weniger komplexen Netzwerken und Software kann man jedoch mit Preisen in der Größenordnung von 4.500 bis 6.000 Euro rechnen.
    Mehr

  • Wie finde ich den richtigen Pentest-Anbieter?

    Lassen Sie sich folgende Fragen beantworten. Was benötige ich? Wie weiß ich, wer genügend technische Expertise vorweisen kann? Wie identifiziere ich unqualifizierte Anbieter? Wie erkenne ich gute Reputation? Wie sollte die Dokumentation aussehen?
    Mehr

  • Benötige ich ein Pentest oder eine Angriffssimulation?

    Jede Leistung ist in bestimmten Situationen nützlich. Es ist nicht sinnvoll einen Pentest zu beauftragen, um die Erkennungs- und Reaktionsfähigkeit einer Organisation zu testen. Ebenso wenig wie mit Red Teaming nach Schwachstellen auf der kompletten Anwendungsebene zu suchen.
    Mehr

  • Wie werden Schwachstellen klassifiziert?

    Wir bewerten Schwachstellen mit dem CVSS-Standard. Diese Metrik ist ein offener Industriestandard zur Schwachstellenbewertung des Schweregrades von Software. Es handelt sich um einen Standard, mit dem sich die Verwundbarkeit von Computersystemen und die Schwere von Sicherheitslücken einheitlich bewerten lässt.
    Mehr

  • Sollte ich einen externen und internen Pentest durchführen lassen?

    Beide Tests sind für die Aufrechterhaltung eines gut abgesicherten Netzwerks von entscheidender Bedeutung und sollten mindestens einmal pro Jahr durchgeführt werden.
    Mehr

Aktuelle Artikel

Unsere Mitarbeiter veröffentlichen regelmäßig Artikel zum Thema IT-Security

Vorteile von Künstlicher Intelligenz in der IT Security
Vorteile von Künstlicher Intelligenz in der IT Security

Geht es um Cyberkriminalität, sind die Vorteile von Künstlicher Intelligenz nicht von der Hand zu weisen. Viele Unternehmen erkennen zu spät, dass sie das Ziel eines Angriffs sind.

Mehr
Pentest: Welche Komponenten sollten als Erstes betrachtet werden?
Pentest: Welche Komponenten sollten als Erstes betrachtet werden?

Für die meisten Anwendungen ist es sinnvoll, zunächst die API-Schnittstelle zu überprüfen. Hier können Schwachstellen des Schweregrads kritisch entstehen.

Mehr
Muss ein Pentest nur einmal gemacht werden?
Muss ein Pentest nur einmal gemacht werden?

Häufig denken Unternehmen, dass ein einziger Pentest vor dem Roll-out eines Systems ausreichend ist. Warum diese Annahme ein Fehler ist?

Mehr

eBook: Den richtigen Pentest-Anbieter finden

Laden Sie sich unser kostenloses eBook "Den richtigen Pentest-Anbieter" herunter! Dieses eBook unterstützt Sie bei der Auswahl eines für Sie geeigneten Pen-Test-Dienstleisters.

Die Suche nach dem richtigen Anbieter für Pentests kann einen problematischen Prozess darstellen, insbesondere für diejenigen, die mit IT-Sicherheit nicht vertraut sind. Was benötige ich? Wie weiß ich, wer genügend technische Expertise vorweisen kann? Wie identifiziere ich unqualifizierte Pentest-Anbieter? Wie erkenne ich gute Reputation und Kompetenz? Wie sollte die Dokumentation aussehen?

In diesem eBook nennen wir Ihnen 6 Fragen, die Sie potentiellen Dienstleistern Ihres nächsten Penetration Test stellen sollten. Sie werden wissen, worauf Sie bei der Anbieterauswahl achten müssen, wie Sie die verschiedenen Angebote vergleichen können und schließlich die beste Wahl für Ihre speziellen Anforderungen treffen können.

Loading...
eBook

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen:



Schreiben Sie uns alternativ eine Nachricht. Fordern Sie noch heute einen Beispielbericht oder unser Leistungsportfolio an, um einen Überblick über unsere Dienstleistung und die Pentest-Kosten zu bekommen. Wir beraten Sie gerne!

Loading...