Penetrations-tests

Penetrations-tests

Penetrationstests

Möchten Sie wissen, wie Sie einen Hacking-Angriff abwehren können? Nutzen Sie die langjährige Erfahrung unserer zertifizierten Sicherheitsspezialisten und lassen Sie diese einen vorab festgelegten „Hack“ Ihrer Systeme durchführen. Bei diesem suchen unsere Spezialisten nach Sicherheitslücken, die zum Verlust von vertraulichen Informationen führen können. Nach dem Test erhalten Sie einen detaillierten Abschlussbericht, der als Leitfaden für die Gestaltung von besseren Sicherheitsrichtlinien dienen kann. Nachfolgend finden Sie die gängigsten Testarten, die wir stets an die spezifischen Bedürfnisse unserer Kunden anpassen.

Testen von Webseiten/Webapplikationen

Sicherheitstests sind nicht nur für komplexe Portale, sondern auch für kleine Websites wichtig. Wir analysieren bekannte Schwachstellen gemäß den OWASP-Standards. Diese übertreffen wir durch modernste Analysesoftware und weiterführende Fachkenntnisse unserer Hacker.

Testen von mobilen Anwendungen

Setzen Sie eine mobile Anwendung ein, die mit personenbezogenen Daten arbeitet? Möchten Sie die Sicherheitsqualität Ihrer App überprüfen lassen? Unsere Ethical Hacker erstellen eine detaillierte Analyse Ihrer Anwendung gemäß der OWASP Mobile Security-Methodik.

PCI DSS (Payment Card Industry - Data Security Standard)

Unternehmen, die Transaktionen über Kreditkarten abwickeln, sollten regelmäßig testen, ob ihre Systeme den aktuellen PCI-DSS-Standards entsprechen. Citadelo hat bereits Dutzende dieser Tests durchgeführt. Wir helfen Ihnen gerne bei der Absicherung dieser sensiblen Kundendaten.

Testen von Internet of Things (IoT)

Neben der traditionellen IT-Infrastruktur arbeiten wir auch mit Geräten und Webdiensten, die in den “Internet of Things”-Bereich fallen. Heutzutage werden IoT- und Smart-Home-Geräte in Haushalten, Unternehmen und Industrieumgebungen verwendet. Hierbei werden jedoch die damit verbundenen Sicherheitsrisiken stark unterschätzt.

Social Engineering

Unter Social Engineering versteht man die psychologische Manipulation von Mitarbeitern, um an Unternehmensdaten zu gelangen. Hierzu verwenden Angreifer menschliche Schwachstellen, wie Hilfsbereitschaft, um in sensible Bereiche vorzudringen. Das Testen von Sicherheitsmaßnahmen durch Social Engineering ist heutzutage sehr wichtig, da die Bedrohung eines solchen Angriffes sehr real ist. Typische Szenarien sind das Senden von Phishing-E-Mails, das Einfügen von Malware auf Wechselmedien oder der Versuch, vertrauliche Daten über ein Telefongespräch zu stehlen.

Überprüfung des Quellcodes

Eine Anwendung kann nur so sicher sein, wie der Quellcode selbst. Um die Sicherheit Ihrer Applikation zu testen, verwenden wir spezielle Software. Anschließend führen wir eine detaillierte Prüfung und Bewertung der Ergebnisse durch unsere Experten durch. Zudem können wir Sie in der Gestaltung der richtigen Architektur Ihres Projektes beraten, sodass diese allen IT-Sicherheitsanforderungen entspricht.

Red Teaming

Unter einem Red Team versteht man ein Team, welches wie ein Gegner denkt und versucht, Zugang zu Ihrer Infrastruktur zu erhalten. Unsere Red-Teaming-Angriffe kommen einem organisierten Hackerangriff in der realen Welt am nähesten. Sie benennen ein Ziel und die Grenzen - und wir übernehmen die Aufklärung und das Erstellen eines Angriffplans. Wir schaffen es, Zugang zu dem Server zu erhalten - übers Internet, aber auch vor Ort.

Wie kann ich Ihnen helfen?
Wie kann ich Ihnen helfen?
Tomáš Horváth
Ich bin da, um Ihnen zu helfen.