Jetzt professionellen Pentest durchführen.

Sie wollen Qualität, Sicherheit und die Resilienz Ihrer Software untersuchen und erhöhen? Dann lassen Sie jetzt einen professionellen Pentest durchführen.

Kostenfreies Erstgespräch führenMehr erfahren

Gründe jetzt einen Pentest durchführen zu lassen

Geschäftswerte sichern und schützen

Personenbezogene Daten stehen seit der Einführung der Datenschutzgrundverordnung unter erhöhtem Schutz. Entdecken Sie Datenlecks, bevor es Cyber-Kriminelle tun.

Qualität Ihrer Software erhöhen

Unzureichend getestete Software kann kritische Folgen nach sich ziehen. Lassen Sie jetzt die Qualität Ihrer Software feststellen und finden Sie Sicherheitslücken, bevor es Kriminelle tun.

Drei Schritte zu mehr IT-Sicherheit

1. Kickoff Meeting

Die Durchführung des Pentests startet mit einem Gespräch. Wir besprechen das Vorgehen und den Ablauf des Tests.

2. Durchführung & Dokumentation

Wir greifen an. Wir finden Schwachstellen und halten diese organisatorisch, verständlich fest.

3. Präsentation & Retest

Wir präsentieren die gefundenen Schwachstellen und unterstützen Sie, diese zu schließen.

Jetzt Kontakt aufnehmen und IT-Sicherheit erhöhen

Jetzt kostenfreies Pentest Erstgespräch vereinbaren

Lassen Sie uns darüber sprechen, wie wir Ihre Geschäftswerte sichern, Kundendaten schützen und Schwachstellen schließen können!

AWARE7 GmbH
Munscheidstr. 14
45886 Gelsenkirchen-Ückendorf

+49 (0) 209 8830 6760

Ein Auszug unserer Pentest Experten

Wir arbeiten tagtäglich daran, das IT-Sicherheitsniveau von Unternehmen jeder Größe zu erhöhen um Geschäftswerte und Kundendaten zu schützen.

Matteo Große-Kampmann
Geschäftsführer
Moritz Gruber
Senior Pentest Expert
Jan Hörnemann
Junior Pentest Expert
Aljoscha Weishaupt
Senior Pentest Expert
Chris Wojzechowski
Geschäftsführer
Frank Timmermann
Senior Pentest Expert
Michael Auffenberg
Senior Developer

Feedback zu Projekten der AWARE7 GmbH

PreviousNext

Sie Fragen - wir antworten.

Ihr System wird ohne Kenntnisse unsererseits durch unsere Experten getestet. Wir geben nur Ihren Firmennamen an unsere Tester und diese starten mit der Informationsrecherche. Dieser Angriff orientiert sich nah an einem echten Angreifer, jedoch dauert die initiale Informationsrecherche je nach Umfang des Systems entsprechend lange, sodass ein großer zeitlicher Rahmen gewählt werden muss, um aussagekräftige Ergebnisse zu erhalten.

Die notwendigsten Informationen wurden über das Zielsystem ausgetauscht. Dazu zählt z.B. die URL der Anwendung sowie Benutzeranmeldeinformationen, die verschiedenen Benutzerrollen darstellen. Der Greybox-Test ist die effektivste Methode zur Untersuchung Ihrer Anwendung. Durch die fehlende, umfangreiche Informationsrecherche im Vergleich zum Black Box Test, kann der Entdeckung und Ausnutzung von Sicherheitslücken mehr Aufmerksamkeit gewidmet werden.

Beim White Box Test besteht volle Kenntnis über das Zielsystem. Der White Box Penetrationstest beinhaltet ein umfangreiches Code Review. Dieses Review wird mit einem Fokus auf IT-Sicherheit durchgeführt. Architektur- und Infrastrukturaspekte werden ebenfalls untersucht und anschließend bewertet. Der White Box Penetrationstest beansprucht, ähnlich des Black Box Penetrationstests, viel Zeit zur Durchführung.

Virenscanner und Firewalls reichen heutzutage aus unterschiedlichen Gründen nicht mehr aus. Gerade bei vernetzten Anwendungen ist der Server die Komponente welche am besten geschützt werden muss und dort gibt es zumeist keinen Virenscanner. Diese sind hauptsächlich auf Endgeräten wie Laptops oder Workstations zu finden, jedoch nicht im Serverbereich. Ziel eines Penetrationstests ist es an der Firewall vorbei, über eine legitime Anwendung Zugang zum System zu erhalten. Während eine Firewall verhindern soll, dass Angreifer beliebige Dienste missbrauchen, stellt ein Pentest sicher, dass die Angreifer nicht als legitim getarnter Datenverkehr Zugang zum System erhalten.

Es gibt unterschiedliche Standards im Bereich Pentesting. Eine der bekanntesten Familien sind sicherlich die OWASP Top 10. Die OWASP Top 10 ist ein regelmäßig aktualisierter Bericht, der Sicherheitsbedenken für die Sicherheit von Webanwendungen aufzeigt und sich auf die 10 kritischsten Risiken konzentriert. Der Bericht wird von einem Team von Sicherheitsexperten aus der ganzen Welt erstellt. OWASP bezeichnet die Top 10 als “Sensibilisierungsdokument” und empfiehlt allen Unternehmen, den Bericht in ihre Prozesse zu integrieren, um Sicherheitsrisiken zu minimieren und/oder zu verhindern Es gibt zudem den PCI Penetration Testing guide, welcher insbesondere im Bereich der EC-Karten beziehungsweise allgemein Bezahlkarten Industrie verwendet wird. Der Standard gliedert sich in zwei Bereiche, einen Anforderungsbereich und einen „Guidance” Bereich. Als letztes nennenswertes Rahmenwerk soll der Penetration Testing Execution Standard (PTES) genannt werden. Dieser definiert sich wie folgt: Die Ausführungsnorm für Penetrationsprüfungen besteht aus sieben Hauptabschnitten. Diese umfassen alles, was mit einem Penetrationstest zu tun hat - von der ersten Kommunikation und Argumentation hinter einem Pentest über die Phasen der Intelligenzsammlung und Bedrohungsmodellierung, in denen die Tester hinter den Kulissen arbeiten, um ein besseres Verständnis der getesteten Organisation zu erhalten, über die Schwachstellenforschung, Exploitation und Postexploitation, in denen die technische Sicherheitsexpertise der Tester zum Einsatz kommt. Diese wird mit dem Geschäftsverständnis des Engagements kombiniert, bis hin zum Reporting, das den gesamten Prozess erfasst. Das Reporting erfolgt in einer Weise, die für den Kunden sinnvoll ist und ihm den größten Nutzen bietet. Falls kein Testsystem zur Verfügung steht.. dann besser professionell Ein Pentest auf einer Testumgebung, die das Original widerspiegelt ist ein Traum jedes Pentesters. Es gibt Testdaten, es ist nicht schlimm wenn Systeme nicht erreichbar sind und alle Angriffe können durchgeführt werden ohne das der Kunde Gefahr läuft Umsatzeinbußen zu erleiden. Falls Sie kein Testsystem zur Verfügung haben, sollten Sie sich auf einen professionellen Anbieter im Bereich Pentesting verlassen können. Bei der AWARE7 kommen nur studierte und zertifizierte IT-Sicherheitsexperten mit Ihren Systemen in Kontakt. So können wir auch bei Live-Systemen Tests durchführen ohne Ihre Kundendaten unnötig zu gefährden. Wir arbeiten nach höchsten Standards.

Pentesting ist ein Prozess, kein einmaliges Projekt. Ihre Anwendung verändert sich nahezu täglich, Abhängigkeiten von Programmen können sich ändern und anfällig für neue Angriffe werden, daher ist es wichtig einen kontinuierlichen Prozess einzuführen. Ein einmaliger Pentest ist für die Ermittlung des Status Quo unabdinglich. Im Sinne einer langfristig angelegten IT-Sicherheitsstrategie brauchen Sie einen kontinuierlichen Prozess, der Ihnen jährlich die Probleme in Ihrem System aufzeigt und analysiert.

Die AWARE7 GmbH

Wir sind ein Cyber Security Unternehmen aus Gelsenkirchen das Technologien und Produkte entwickelt sowie Dienstleistungen anbietet, die zur Förderung, Steigerung und Erhaltung des IT-Sicherheitslevels dienen. Durch die praktische Arbeit und der regelmäßigen Veröffentlichung von wissenschaftlichen Artikeln gelingt es uns komplexe Betrugs- und Angriffsmethoden zu erklären um Unternehmen, Behörden und Personen zu schützen.

Mehr über die AWARE7 GmbH erfahren

Unsere Kunden stammen aus jeder Branche und sind unterschiedlich groß.