Kontakt

Kontaktieren Sie uns gerne

+49 241 510081-0
kontakt@redteam-pentesting.de
Kontaktformular
RedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting HeaderRedTeam Pentesting Header

Was wir testen

RedTeam Pentesting bietet weltweit Penetrationstests an, die auf Ihre individuellen Anforderungen zugeschnitten sind. Unser Ansatz zeichnet sich vor allem durch eine überwiegend manuelle Vorgehensweise aus, was uns von vielen anderen Anbietern von Penetrationstests unterscheidet. So können wir uns auf die für Sie relevanten Bereiche konzentrieren, und die Ergebnisse in Ihrem Kontext bewerten, sowie auf Ihre Bedürfnisse und Möglichkeiten zugeschnittene Lösungsvorschläge liefern. Unsere Methodik ermöglicht es uns nicht nur, technische Schwachstellen aufzudecken, sondern auch sicherheitsrelevante Fehler in der Anwendungslogik sowie komplexe Schwachstellen zu identifizieren, deren Ausnutzung mehrere Schritte erfordert. Durch den Einsatz neuester Technologien bleiben wir stets auf dem aktuellen Stand und entwickeln uns kontinuierlich weiter. Im Laufe der Jahre haben wir umfangreiche Expertise in verschiedenen Bereichen der IT-Sicherheit aufgebaut und Strategien entwickelt, die es uns ermöglichen, auch moderne und innovative Produkte effektiv testen zu können.

Unser Unternehmen ist voll und ganz auf Pentests spezialisiert. Dank unserer umfassenden Expertise in diesem Bereich sind wir in der Lage, Risikoeinschätzungen und Lösungsvorschläge anzubieten, die Ihre individuellen Rahmenbedingungen berücksichtigen. Es ist also nie unser Ziel, andere Produkte oder Dienstleistungen zu verkaufen.

Jeder Penetrationstest bedarf genauer Vorbereitung (siehe Vorgespräch) und ist einzigartig – das bedeutet, dass sich Penetrationstests nur schwer kategorisieren lassen.
Dennoch lassen sich die von uns durchgeführten Pentests meistens in zwei Hauptkategorien einteilen: Produkt- und Netzwerktests.

Produkttests

Bei Produkttests konzentrieren wir uns, wie der Name schon sagt, auf ein einzelnes Produkt. Dies kann beispielsweise eine Software wie eine Webseite oder eine App sein, aber auch Hardware wie ein Gerät aus dem Internet der Dinge (IoT) oder Netzwerkinfrastrukturkomponenten. Durch diese spezifische Fokussierung können wir das Produkt mit einem hohen Detailgrad untersuchen und Schwachstellen aufdecken, die auf den ersten Blick möglicherweise nicht offensichtlich sind.

Durch unsere langjährige Erfahrung (siehe Firmengeschichte), verfügen wir über ein breites Spektrum an Kenntnissen über Produkte verschiedenster Hersteller. Diese Erfahrungssammlung ermöglicht es uns, die Sicherheit von Produkten während ihres gesamten Lebenszyklus zu bewerten und Mängel zu identifizieren, deren Behebung zu einer nachhaltigen Verbesserung des Sicherheitsniveaus führt. Ein Penetrationstest ist oft ein wichtiger Schritt, um Sicherheitsrisiken vor der Markteinführung zu erkennen und frühzeitig zu beheben, zum Wohl der Endanwender*innen sowie des Herstellers selbst. Darüber hinaus empfiehlt sich eine regelmäßige Überprüfung des Produkts bei bedeutenden Änderungen oder Erweiterungen sowie zur Bewertung des Schutzes gegen neue Angriffsmethoden.

Netzwerktests

Bei Netzwerktests untersuchen wir Netzwerke auf Sicherheitsrisiken. Häufig handelt es sich dabei um interne Firmennetzwerke, die eine Vielzahl von Geräten beherbergen und Dienste für den internen Gebrauch bereitstellen. In enger Absprache mit unseren Kunden nutzen wir verschiedene Ausgangspunkte, um die Sicherheit solcher Netzwerke zu testen. Eine häufige Fragestellung unserer Kunden betrifft die potenziellen Auswirkungen einer Kompromittierung eines internen Arbeitsplatzrechners oder Servers durch Schadsoftware sowie die erforderlichen Gegenmaßnahmen. In diesem Szenario simulieren wir Angriffsverläufe, wie sie bei immer professioneller werdenden Ransomware-Angriffen auftreten können.

Hierbei konzentrieren wir uns oft auf die Interaktionen zwischen den verschiedenen Systemen innerhalb eines Netzwerks. Durch diese Herangehensweise können wir aus verschiedenen einzelnen Schwachstellen, die für sich genommen nur geringe Risiken darstellen, oft Verknüpfungen identifizieren. Diese Verknüpfungen ermöglichen es Angreifer*innen, Zugriff auf weitere Ziele zu erlangen, deren Kompromittierung letztendlich zu einem weitaus höheren Risiko führen können.

Arbeiten mit sensiblen Daten

Bei Penetrationstests kommen wir zwangsläufig mit einer Vielzahl sensibler Daten in Kontakt, und wir betrachten den Schutz dieser Daten als unsere oberste Verantwortung. Unsere Schutzmaßnahmen für Kundendaten gehen weit über die gesetzlichen Anforderungen hinaus und umfassen sowohl digitale als auch physische Sicherheitsvorkehrungen. Gerne erläutern wir Ihnen in einem persönlichen Gespräch ausführlich unsere technischen und organisatorischen Sicherheitsmaßnahmen. Darüber hinaus sind wir weltweit verfügbar, um Abschlussgespräche oder den gesamten Test vor Ort durchzuführen, falls dies aufgrund erhöhter Sicherheitsanforderungen erforderlich ist. Das macht uns auch für Penetrationstests mit erhöhten Sicherheitsansprüchen zum geeigneten Dienstleister.