Mit unseren ­Prüfungen ­Sicherheit ­gewinnen

Professionelle IT-Sicherheitsprüfungen und Pentests - zugeschnitten auf Ihre individuellen Bedürfnisse
Ihre Ansprechperson

IT-Sicherheit

Web-Applikation

Umfassende Untersuchung Ihrer Ihrer Webanwendungen - egal ob noch in der Entwicklung, oder bereits im Markt.
zur Leistung

Schnelltest

Mit professionellen Scannern decken wir Schwachstellen ihrer Anwendungen und Systeme auf - frühzeitig und kostengünstig
zur Leistung

Schnittstellen-Prüfung

Umfassende Untersuchung Ihrer APIs auf Schwachstellen, da diese oft den Zugriff auf sensible Daten und interne Ressourcen bieten.
zur Leistung

ISO/IEC 27001

Zertifizierung Ihres Informationssicherheits-Managementsystems (ISMS) - mit unserer Muttergesellschaft GUTcert
zur Leistung

IT-Sicherheit umfasst alle organisatorischen und technischen Schutzmaßnahmen, die Organisationen ergreifen, um ihre Daten, Produkte, Dienstleistungen und Computer- und Netzwerksysteme vor unerlaubtem Zugriff zu schützen. Die Auswirkungen erfolgreicher Angriffe gehen von Datendiebstahl bis hin zur Zerstörung von Daten und Systemen. Ein erfolgreicher Angriff ist für die betroffenen Organisationen oftmals existenzbedrohlich und mit sehr hohen Kosten verbunden. Angesichts der ständig wachsenden Anzahl von Cyberangriffen ist es für jede Organisation unerlässlich, ihre IT-Sicherheit regelmäßig und systematisch zu überprüfen und an den Stand der Technik anzupassen.

IT-Sicherheit ist dabei nicht nur eine Frage des Schutzes der eigenen Organisation, sondern auch eine Frage der gesellschaftlichen Verantwortung. IT-Sicherheit ist ein wichtiger Bestandteil dafür, dass Ihre Dienstleistungen nachhaltig angeboten werden können.

Professionelle Sicherheitsprüfungen nach international anerkannten Standards für Ihre Softwareprodukte und IT-Systeme

Cyberangriffe werden immer raffinierter und gezielter. Als unabhängige Prüfstelle führen unsere erfahrenen IT-Sicherheitsexperten systematische Penetrationstests und ISMS-Zertifizierungen durch, um Schwachstellen zu identifizieren, bevor Angreifer sie ausnutzen können. Neutral, methodisch und diskret. 

Ein Pentest dient der systematischen und umfassenden Bewertung des Angriffspotenzials auf die untersuchten Organisationen und deren IT-Systeme oder einzelne Software-Produkte.  Professionelle Pentests  zeichnen sich in Bezug auf Durchführung, Prüfumfang und –tiefe vor allem durch die Anwendung allgemein anerkannter Standards und Vorgehensmodelle (Leitfäden, Guidelines) aus.

Unsere Testmethodik

Es gibt drei Haupttypen von Tests: Blackbox-Tests simulieren Angriffe ohne Informationen, während Whitebox-Tests auf umfassenden, im Prinzip auf Insider-Informationen basieren. Berlin Cert konzentriert sich primär auf Greybox-Tests, da sich damit die Vorteile von Blackbox- und Whitebox-Tests gut kombinieren lassen. Durch ein Vorabgespräch mit unseren Kunden erhalten wir das benötigte Insider-Knowhow direkt. So sparen wir Zeit und Geld für die oftmals initiale Hacking-Phase “Reconnaissance” (Zielaufklärung).

Wir setzen automatisierte Schwachstellenscanner ein, die individuell an die Kundenbedürfnisse und Testobjekte angepasst werden. Die Tests können in unterschiedlicher Tiefe durchgeführt werden, wobei destruktive Tests grundsätzlich vermieden werden.

Fokus auf Greybox-Tests

Wir konzentrieren uns primär auf Greybox-Tests. Dadurch können wir die Vorteile von Whitebox-Tests und Blackbox-Tests kombinieren. Dadurch stellen wir sicher einen guten Überblick über die zu prüfenden Applikationen zu haben, ohne jedoch alle Spezifika vollständig zu kennen. Greybox-Tests bieten darüber hinaus auch ein sehr gutes Preis-Leistungsverhältnis.  Wir reduzieren die von Kunden benötigten Informationen gegenüber Whitebox-Tests deutlich, ohne die Gefahr von Blackbox-Tests, bestimmte Bereiche zu übersehen.

 

Automatisierte und manuelle Prüfung

Unsere Experten setzen automatisierte Schwachstellenscanner ein, die individuell an die Kundenbedürfnisse und Testobjekte angepasst werden. Durch die intelligente Kombination aus Automatisierung und gezielten manuellen Überprüfungen können wir kosteneffizient arbeiten und dennoch auf die spezifischen technischen Gegebenheiten und Anforderungen beim Kunden eingehen. So sind wir in der Lage auch komplexere, kontextspezifische Schwachstellen zu identifizieren, die rein automatisierte Tools übersehen würden.

Risikoarme Testdurchführung

Alle Tests werden so durchgeführt, dass destruktive Eingriffe vermieden werden. Unser Ziel ist es, Schwachstellen aufzudecken, ohne unnötige Risiken für Ihre laufenden Systeme einzugehen.

Neue IT-Sicherheitsbedrohungen im Blick behalten

Die Entwicklung im Bereich der IT-Sicherheit ist rasant: Bedrohungen, Abwehrmaßnahmen und Regularien verändern sich sehr schnell. Damit wir immer über aktuelle Informationen zur Gefährdungslage und notwendigen Anpassungen unserer Dienstleistungen verfügen, sind wir in ständigem Austausch mit Partnern und Mitglied in Allianzen und Projekten. Dabei stärken wir auch unsere eigene Sicherheit.

Kontinuierliche Weiterentwicklung

Durch unsere Mitgliedschaft in Fachallianzen und den kontinuierlichen Austausch mit IT-Sicherheitsexperten halten wir unsere Prüfmethoden und -tools stets auf dem neuesten Stand der Technik.

  • Unabhängige Prüfstelle: Als neutrale Instanz gewährleisten wir objektive und unvoreingenommene Sicherheitsbewertungen
  • Erfahrenes Expertenteam: Unsere IT-Sicherheitsexperten verfügen über langjährige Erfahrung und halten sich kontinuierlich über neue Bedrohungen auf dem Laufenden
  • Risikoarme Testmethodik: Fokus auf Greybox-Tests und Vermeidung destruktiver Eingriffe schützt Ihre laufenden Systeme
  • Praxisnahe Empfehlungen: Unsere Prüfberichte enthalten detaillierte Ergebnisse, die Ihnen ermöglichen einfach konkrete Maßnahmen abzuleiten und zu priorisieren,
  • Compliance-Expertise: Langjährige Erfahrung mit regulatorischen Anforderungen verschiedener Branchen

Unternehmen mit hohen Compliance-Anforderungen

  • Gesundheitswesen und Medizinprodukte: Schutz von Patientendaten und Erfüllung regulatorischer Anforderungen
  • DSGVO-pflichtige Unternehmen: Nachweis angemessener technischer Schutzmaßnahmen
  • Unternehmen mit einem ISMS: Unabhängige Überprüfung, ob die im ISMS verankerten Maßnahmen sich wie erwartet in der Softwaresicherheit wiederfinden.

Technologieorientierte Unternehmen

  • Softwarehersteller: Sicherheitsprüfung von Anwendungen vor der Markteinführung
  • Eigene Software: Prüfung von selbst, oder im Auftrag programmierten Applikationen, z.B. Webportal für Kunden

Ihre nächsten Schritte zur IT-Sicherheitsprüfung

Warten Sie nicht, bis Schwachstellen von Angreifern entdeckt werden. Kontaktieren Sie uns für eine erste Einschätzung Ihres Sicherheitsbedarfs:

Unverbindliche Ersteinschätzung

  • Bewertung Ihres spezifischen Schutzbedarfs
  • Empfehlung geeigneter Prüfmethoden
  • Grober Aufwands- und Kostenrahmen

Individuelle Angebotsanfrage

  • Detailliertes Scoping Ihrer Anforderungen
  • Spezifische Teststrategie-Entwicklung
  • Verbindliches Festpreisangebot
Sie haben Fragen? Wir haben Antworten.
Häufige Fragen
Sie wollen mit uns sprechen? Fragen Sie einen Termin an.
Erstgespräch anfragen
Ihre Ansprechperson
Loading…
Loading the web debug toolbar…
Attempt #