Penetrationstest
Angebot von Pentests für
- Web-Applikationen
- Mobil-Applikationen
- DiGAs (Digitale Gesundheitsanwendungen)
- SaMD (Software a a Medical Device)
Was ist ein Penetrationstest?
Der Penetrationstest oder „Pentest“ dient dazu, mögliche Lücken für Angriffe auf die gesamte IT-Infrastruktur, einzelne IT-Systeme oder (Web-)Anwendungen festzustellen. Dabei werden die gleichen Mittel und Wege genutzt, die auch ein potenzieller Angreifer einsetzen bzw. beschreiten würde.
Der Pentest liefert wertvolle Daten zum Status der Verwundbarkeit von Systemen unter realen Bedingungen er ist die Ergänzung zu einem Managementsystem für die Informationssicherheit (ISMS). Daher ist er z. B. für digitale Gesundheitsanwendungen verbindlich vorgeschrieben.
Wie läuft ein Penetrationstest ab?
Zunächst legen Sie gemeinsam mit dem verantwortlichen Tester Ziel und Umfang des Penetrationstests fest. Folgend beschaffen wir uns alle grundlegenden Informationen über das zu testende System - genau so, wie es mögliche Angreifer tun.
In dieser Phase überprüfen wir ihr System systematisch auf Sicherheitsrisiken und bewerten diese.
Unsere IT-Sicherheitsexperten überprüfen die Schwachstellen nun gezielt, um spezifische Einfallstore zu identifizieren.
Alle Ergebnisse werden nun zu einem Risikoprofil des getesteten Systems zusammengefasst.
Der größte Mehrwert für unsere Kunden entsteht durch unseren detaillierten Bericht über die gefundenen Schwachstellen und die Übersicht möglicher Handlungsansätze.
Penetrationstests für DiGA
Dieses Basis-Testprogramm erfüllt die Anforderungen der DiGAV zu Penetrationstests, kann aber individuell auf Ihre Anwendung zugeschnitten werden. Unsere Prüfberichte können sie direkt an das BfArM als Nachweis einsenden.
FAQ Penetrationstests
Wir empfehlen Ihnen mit unserem Basispaket zu starten. Durch einen klar definierten Umfang variiert der Preis nur nach der Anzahl und den Ausprägungen Ihrer Software. Das Paket beinhaltet alle Schritte, von der Planung über die Erkundung bis zum aussagekräftigen Bericht - also ein solides Ergebnis ohne versteckte Kosten.
Erst nach erfolgtem Basistest entscheiden wir gemeinsam mit Ihnen für jedes Ihrer Produkte, ob zusätzliche Prüfungen sinnvoll sind.
Wir lassen Ihnen gerne ein Angebot zukommen: Angebot anfragen
Ein Pentest sollte idealerweise so früh wie möglich im Entwicklungsprozess durchgeführt werden, um Schwachstellen und potenzielle Risiken zu ermitteln. So können Sie Sicherheitsprobleme proaktiv angehen und spätere kostspielige Korrekturen vermeiden. Der perfekte Startzeitpunkt für einen Pentest hängt unter anderem ab von
- der Art des Produkts,
- seinem Entwicklungszyklus und
- etwaigen gesetzlichen Anforderungen.
Wir empfehlen Ihnen, gemeinsam mit unseren Experten den für Ihr spezifisches Projekt am besten geeigneten Zeitplan zu ermitteln.
Wie oft ein Pentest durchgeführt werden sollte, hängt von verschiedenen Faktoren ab, z. B.
- von der Häufigkeit größerer Codeänderungen,
- der Integration und Art neuer Funktionen oder
- der Bereitstellung neuer Infrastrukturkomponenten.
Wir empfehlen, mindestens einmal im Jahr oder nach größeren Aktualisierungen einen Pentest durchzuführen, um sicherzustellen, dass Ihre Systeme auf dem neuesten Stand und resistent gegen aktuelle Bedrohungen sind. Denken Sie daran, dass sich die Cybersicherheitslandschaft ständig weiterentwickelt. Daher ist es wichtig, regelmäßige Bewertungen durchzuführen, um ein starkes Sicherheitslevel zu erreichen.
Es kann auch notwendig sein, häufiger Tests durchzuführen, z.B. wenn Ihr Unternehmen bestimmten Compliance-Anforderungen unterliegt oder in einer Hochrisikobranche tätig ist.
Sobald der Pentest abgeschlossen ist, erhalten Sie einen umfassenden, professionellen Bericht, in dem die Ergebnisse ausführlich beschrieben werden. Dieser Bericht enthält eine Übersicht der entdeckten Schwachstellen, ihrer potenziellen Auswirkungen und Ansätze für Korrekturmaßnahmen. Zusätzlich zum schriftlichen Bericht bieten wir Ihnen eine persönliche Präsentation an, um sicherzustellen, dass Sie die Ergebnisse und mögliche Auswirkungen genau verstehen.
Unser Ziel ist es, Sie dabei zu unterstützen, sichere Softwareprodukte zu entwickeln und damit Ihre Kunden und Ihre Systeme vor potenziellen Bedrohungen zu schützen.