Eine Person mit Kapuze sitzt vor Computer Bildschirmen und stellt einen Hacker dar.

Pentesting – Wir hacken, bevor es andere tun

Hackerangriffe sind besonders dann riskant, wenn es um sensible Informationen und Daten geht. Daher ist unser Leitsatz: Um wie Hacker zu denken, müssen wir die Hacker sein. Mit Pentesting, also unseren Penetrationtests, prüfen wir Software proaktiv auf IT-Sicherheitslücken.

Was ist Pentesting?

Bei Penetrationtests machen wir uns auf die Suche nach Sicherheitslücken in IT-Systemen und zwar bevor Hacker die Schwachstellen erkennen und ausnutzen. Diese Lücken frühzeitig zu erkennen und somit schnelle Lösungen zu entwickeln, ist das Ziel des Pentestings.

Wofür braucht man Penetrationstests?

  • Zur Vorbeugung von Hackerangriffen auf Ihre Systeme

  • Zum Schutz von internen, sensiblen Daten im Unternehmen

  • Zur Sicherheit, dass Sie die Kontrolle über Ihre Systeme behalten

Penetrationtests ermöglichen es, schnell und unkompliziert auf neu auftauchende Sicherheitslücken reagieren zu können. Das heißt, die Daten von Nutzer:innen Ihrer Software, Apps und Anwendungen sind bestmöglich geschützt.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Penetrationtests, um die aktuelle Sicherheit von IT-Systeme zu prüfen – vorausgesetzt, die Tests werden in einem regelmäßigen Turnus durchgeführt.

Zu sehen ist eine Grafik, die den Prozess im Pentesting beschreibt.

Wie wir Penetrationtests durchführen

Wir verwenden eine Kombination aus automatisch durchgeführten Tests und manuellen, explorativen Verfahren. Dabei vereinen wir Geschwindigkeit, Wiederholbarkeit und hohe Durchsatzfähigkeit der maschinellen Überprüfung und setzen zudem auf die Kreativität, Expertise und kombinatorische Fähigkeiten unserer Security Engineers.

Wir greifen währenddessen auf bekannte Datenbanken/Repositories wie NVD (National Vulnerability Database) der US-Regierung oder CVE (Common Vulnerabilities and Exposures) U.S. Department of Homeland Security, zur Identifikation möglicher Schwachstellen zurück. Mit unserer langjährige Erfahrung im Bereich der Entwicklung sicherer Softwarelösungen entwerfen wir so auf Ihre Software angepasste Test- und Angriffsszenarien und schützen diese vor möglichen Angriffsvektoren (ein Angriffsweg) oder Angriffsflächen (mehrstufige Angriffsverfahren).

Jede gefundene Schwachstelle wird infolgedessen anhand des Common Vulnerability Scoring Systems (CVSSv3) bewertet und mit möglichen Eindämmungsmaßnahmen, inklusive Wirkungsgrad versehen. Mit anderen Worten: Sie erhalten einen schnellen Überblick über den Sicherheitsstatus Ihrer Software und können diese zur Verbesserung nutzen.

Bewertung der Schwachstellen gemäß CVSS Score:

Wie wir Sie effektiv unterstützen

Wir prüfen die entsprechenden Anwendungen (Web/WebApps/Apps) bei unseren Penetrationstests auf Sicherheitsrisiken. Das schließt mitunter Front- und Backend, aber auch Webservices, APIs und weitere Komponenten mit ein.

Das bedeutet wir testen je nach Bedarf:

  • Autorisierungen

  • Authentifizierungen

  • Validierungen

  • Datensicherheit & -schutz

  • Exception Handling

  • Prozess- & Anwendungslogik

  • Weitergabe von sicherheitsrelevanten Informationen

  • SSL & TSL

  • Netzwerkebenen

Synergien sind seit jeher unser Erfolgsrezept. BAYOOTEC und BAYOOMED – langjährige Erfahrungen in der Softwareentwicklung, nicht zuletzt in sicherheitskritischen Bereichen, und IT-Security treffen auf Expertise im Bereich Medical Software. Mit dieser Kooperation unterstützen wir Sie demzufolge mit dem umfassenden Wissensschatz beider Geschäftsbereiche.

Kontaktieren Sie uns. Wir beraten Sie gerne und sprechen über die Möglichkeiten für mehr Sicherheit Ihrer Software, Medical Software, Apps und DiGA.

Hände schreiben auf einer Tastatur Code.

Sie wollen mehr zu Pentesting und Penetrationtests erfahren? Nehmen Sie jetzt Kontakt auf.