IT-Sicherheit umfasst alle organisatorischen und technischen Schutzmaßnahmen, die Organisationen ergreifen, um ihre Daten, Produkte, Dienstleistungen und Computer- und Netzwerksysteme vor unerlaubtem Zugriff zu schützen. Die Auswirkungen erfolgreicher Angriffe gehen von Datendiebstahl bis hin zur Zerstörung von Daten und Systemen. Ein erfolgreicher Angriff ist für die betroffenen Organisationen oftmals existenzbedrohlich und mit sehr hohen Kosten verbunden. Angesichts der ständig wachsenden Anzahl von Cyberangriffen ist es für jede Organisation unerlässlich, ihre IT-Sicherheit regelmäßig und systematisch zu überprüfen und an den Stand der Technik anzupassen.
IT-Sicherheit ist dabei nicht nur eine Frage des Schutzes der eigenen Organisation, sondern auch eine Frage der gesellschaftlichen Verantwortung. IT-Sicherheit ist ein wichtiger Bestandteil dafür, dass Ihre Dienstleistungen nachhaltig angeboten werden können.
Professionelle Sicherheitsprüfungen nach international anerkannten Standards für Ihre Softwareprodukte und IT-Systeme
Cyberangriffe werden immer raffinierter und gezielter. Als unabhängige Prüfstelle führen unsere erfahrenen IT-Sicherheitsexperten systematische Penetrationstests und ISMS-Zertifizierungen durch, um Schwachstellen zu identifizieren, bevor Angreifer sie ausnutzen können. Neutral, methodisch und diskret.
Ein Pentest dient der systematischen und umfassenden Bewertung des Angriffspotenzials auf die untersuchten Organisationen und deren IT-Systeme oder einzelne Software-Produkte. Professionelle Pentests zeichnen sich in Bezug auf Durchführung, Prüfumfang und –tiefe vor allem durch die Anwendung allgemein anerkannter Standards und Vorgehensmodelle (Leitfäden, Guidelines) aus.
Unsere Testmethodik
Es gibt drei Haupttypen von Tests: Blackbox-Tests simulieren Angriffe ohne Informationen, während Whitebox-Tests auf umfassenden, im Prinzip auf Insider-Informationen basieren. Berlin Cert konzentriert sich primär auf Greybox-Tests, da sich damit die Vorteile von Blackbox- und Whitebox-Tests gut kombinieren lassen. Durch ein Vorabgespräch mit unseren Kunden erhalten wir das benötigte Insider-Knowhow direkt. So sparen wir Zeit und Geld für die oftmals initiale Hacking-Phase “Reconnaissance” (Zielaufklärung).
Wir setzen automatisierte Schwachstellenscanner ein, die individuell an die Kundenbedürfnisse und Testobjekte angepasst werden. Die Tests können in unterschiedlicher Tiefe durchgeführt werden, wobei destruktive Tests grundsätzlich vermieden werden.
Fokus auf Greybox-Tests
Wir konzentrieren uns primär auf Greybox-Tests. Dadurch können wir die Vorteile von Whitebox-Tests und Blackbox-Tests kombinieren. Dadurch stellen wir sicher einen guten Überblick über die zu prüfenden Applikationen zu haben, ohne jedoch alle Spezifika vollständig zu kennen. Greybox-Tests bieten darüber hinaus auch ein sehr gutes Preis-Leistungsverhältnis. Wir reduzieren die von Kunden benötigten Informationen gegenüber Whitebox-Tests deutlich, ohne die Gefahr von Blackbox-Tests, bestimmte Bereiche zu übersehen.
Automatisierte und manuelle Prüfung
Unsere Experten setzen automatisierte Schwachstellenscanner ein, die individuell an die Kundenbedürfnisse und Testobjekte angepasst werden. Durch die intelligente Kombination aus Automatisierung und gezielten manuellen Überprüfungen können wir kosteneffizient arbeiten und dennoch auf die spezifischen technischen Gegebenheiten und Anforderungen beim Kunden eingehen. So sind wir in der Lage auch komplexere, kontextspezifische Schwachstellen zu identifizieren, die rein automatisierte Tools übersehen würden.
Risikoarme Testdurchführung
Alle Tests werden so durchgeführt, dass destruktive Eingriffe vermieden werden. Unser Ziel ist es, Schwachstellen aufzudecken, ohne unnötige Risiken für Ihre laufenden Systeme einzugehen.
Neue IT-Sicherheitsbedrohungen im Blick behalten
Die Entwicklung im Bereich der IT-Sicherheit ist rasant: Bedrohungen, Abwehrmaßnahmen und Regularien verändern sich sehr schnell. Damit wir immer über aktuelle Informationen zur Gefährdungslage und notwendigen Anpassungen unserer Dienstleistungen verfügen, sind wir in ständigem Austausch mit Partnern und Mitglied in Allianzen und Projekten. Dabei stärken wir auch unsere eigene Sicherheit.
Kontinuierliche Weiterentwicklung
Durch unsere Mitgliedschaft in Fachallianzen und den kontinuierlichen Austausch mit IT-Sicherheitsexperten halten wir unsere Prüfmethoden und -tools stets auf dem neuesten Stand der Technik.
Unabhängige Prüfstelle: Als neutrale Instanz gewährleisten wir objektive und unvoreingenommene Sicherheitsbewertungen
Erfahrenes Expertenteam: Unsere IT-Sicherheitsexperten verfügen über langjährige Erfahrung und halten sich kontinuierlich über neue Bedrohungen auf dem Laufenden
Risikoarme Testmethodik: Fokus auf Greybox-Tests und Vermeidung destruktiver Eingriffe schützt Ihre laufenden Systeme
Praxisnahe Empfehlungen: Unsere Prüfberichte enthalten detaillierte Ergebnisse, die Ihnen ermöglichen einfach konkrete Maßnahmen abzuleiten und zu priorisieren,
Compliance-Expertise: Langjährige Erfahrung mit regulatorischen Anforderungen verschiedener Branchen
Unternehmen mit hohen Compliance-Anforderungen
Gesundheitswesen und Medizinprodukte: Schutz von Patientendaten und Erfüllung regulatorischer Anforderungen