Penetrationstests
Wir finden die Schwachstellen in Ihren Systemen
Was ist ein Penetrationstest?
Ein Penetrationstest ist eine Methode zur Überprüfung der Sicherheit einer Anwendung, eines Gerätes oder eines Netzwerks, bei der hauptsächlich technische Aspekte berücksichtigt werden, obwohl auch organisatorische Sicherheitsmaßnahmen einbezogen werden.
Typischerweise erhalten wir als Dienstleister von Ihnen als Auftraggeber spezifische Zugriffsmöglichkeiten auf die zu untersuchenden Systeme. Die Art und der Umfang eines Penetrationstests hängen von Ihren spezifischen Anforderungen, Zielen und der Größe der zu prüfenden Infrastruktur ab. In Absprache nutzen wir entdeckte Schwachstellen, um Zugang zu weiteren Systemen zu erlangen. Dies ermöglicht es uns, die tatsächlichen Auswirkungen und das Risikopotenzial dieser Schwachstellen zu bewerten.
Das Ergebnis gibt Gewissheit
Im Ergebnis haben Sie nach diesem Test Gewissheit, ob Ihre auf dem Papier beschriebenen Absicherungs- und Härtungskonzepte auch in der Realität greifen oder ob Sie noch Handlungsbedarf haben.
Sie erhalten von uns einen umfangreichen Report, der neben einer nicht-technischen Zusammenfassung für Entscheidungsträger auch alle Details zu den identifizierten Schwachstellen, deren Auswirkung und Ausnutzbarkeit sowie konkrete Empfehlungen zur Reduktion des Risikos und zur Beseitigung der Schwachstelle enthält.
Ein Penetrationstest lohnt sich für Ihr Unternehmen, wenn
- Sie wissen wollen, wie es wirklich um Ihre IT-Sicherheit steht. Vertrauen ist gut, Kontrolle ist besser.
- Sie Ihre Assets und Daten schützen wollen.
- Sie neue Hard- oder Softwareprodukte einführen wollen.
- Sie ein vertrauensvoller Partner für Ihre Kunden und Lieferanten sein wollen.
- Sie Cyberangriffen zuvor kommen möchten.
- Sie gesetzlichen und branchenspezifischen Anforderungen und Regularien entsprechen müssen.
Unsere PenTest-Spezialisierungen
OT, IoT und Embedded PenTest
Sichern Sie Ihre Produktion ab!
OT- und IoT-Geräte sowie deren Anwendungen bedürfen einer besonderen Härtung, um keine Gefahr darzustellen. Die Versorgung mit Updates ist häufig lückenhaft – die Geräte dürfen auch nach langer Zeit ohne Updates kein Sicherheitsrisiko darstellen.
Kubernetes PenTest
Vom Container bis zum Cluster: Ganzheitliche Sicherheit
Komplexe Container-Verbünde und Cluster beinhalten nicht selten unternehmenskritische Anwendungen. Mit besonderem Fokus auf Rechtevergabe, sichere Kommunikation und Ausfallsicherheit finden wir die Defizite und unterstützen bei der Beseitigung.
Active Directory PenTest
Schützen Sie das Herzstück Ihrer Infrastruktur
Das Active Directory ist eines der Hauptziele eines Angreifers. Die Übernahme von Accounts mit umfangreichen Berechtigungen ermöglicht Angreifern den Zugriff auf kritische Kernkomponenten. Wir finden die Schwachpunkte Ihrer Active Directory Administration und helfen Ihnen bei der Härtung der Infrastruktur!
Netzwerk Penetrationstest
Einmal drin, alles hin: Wie leicht haben es die Hacker im Netzwerk?
Sichere Netzübergänge und zuverlässige Segmentierung sichern besonders sensible Bereiche in Ihrem Unternehmen. Wir finden heraus, ob Angreifer in Ihrem Netzwerk leichtes Spiel haben.
Web-Applikations PenTest
Eine Anwendung, viele Möglichkeiten – auch für Angreifer
Web-Applikationen, SaaS-Produkte und Websites stellen häufig nicht nur aufgrund der öffentlichen Erreichbarkeit ein lukratives Ziel für Angreifer dar, sondern auch aufgrund der umfangreichen Daten, auf welche die Anwendungen zugreifen. Sie benötigen daher besonderen Schutz.
API Penetrationstest
Sind Ihre Schnittstellen sicher?
Wo Schnittstellen kommunizieren, wird es für Angreifer interessant. Wir identifizieren die Ansatzpunkte für Angreifer und bieten konkrete Maßnahmen, um Abhilfe zu schaffen.
Cloud & IaaS PenTest
Zukunftsfähige Infrastrukturen benötigen zukunftsfähige Sicherheit
Der Umzug in die Cloud und flexible Infrastructures-as-Code bergen große Chancen, aber auch häufig vernachlässigte Risiken. Die Cloud ist nicht per se sicher, nur die Angriffsvektoren sind anders. Wir finden die Schwachstellen.
Cyber Security Assessment
Gewinnen Sie einen zielführenden Überblick über den Status-Quo
Sei es, um einen initialen Überblick über den Status Quo der Cybersecurity Ihres Untenrehmens zu gewinnen, um das Risiko durch einen Lieferanten zu minimieren oder um im Rahmen einer Due Dilligence ein Unternehmen zu bewerten: Ein Cyber Security Assessment bietet einen konkreten Nachweis des IST-Zustands.
Die Kollegen von Laokoon waren für uns bei wirklich jeder Frage umgehend zur Stelle und haben unkompliziert unterstützt.
Teamleiter Entwicklung