+41 (0)43 377 12 40 DE | EN
Novatec Cyber Security

Pentest - Penetrationstest

Schwachstellen finden und beheben

Ein Pentest bietet die Möglichkeit, die Widerstandsfähigkeit Ihres Systems gegen Angriffe durch Hacker zu testen. Der wertvollste Aspekt eines Pentests ist, dass Ihr System in einem kontrollierten Rahmen denselben Belastungen ausgesetzt wird, wie sie bei einem echten Hacking-Versuch auftreten. Ein Pentest hilft, die Schwächen Ihres Systems aufzudecken und zu beheben.

Arten von Penetrationstests

Penetrationstests für Webanwendungen

Beim Penetrationstests für Webanwendungen geht es um die Identifizierung und Behebung von Sicherheitslücken in Webanwendungen durch erfahrene und zertifizierte Cybersicherheitsexperten.

Die Ergebnisse von Pen-Tests bestätigen die Bedrohung, die von bestimmten Sicherheitslücken oder fehlerhaften Prozessen ausgeht, und ermöglichen es dem IT-Management und den Sicherheitsexperten, Abhilfemassnahmen zu treffen. So helfen wir Ihnen, Datenvorfälle zu vermeiden, die den Ruf und die Zuverlässigkeit des Unternehmens gefährden könnten.

Penetrationstests für Webanwendungen sind für die Suche nach Schwachstellen unerlässlich. Zusätzlich zu Penetrationstests von Aussen können unsere Expertinnen und Experten für Webanwendungen den Code der Anwendungen Zeile für Zeile untersuchen, um gefährliche Schwachstellen oder Hintertüren zu eruieren.

Penetrationstest für mobile Anwendungen - iOS und Android

Die Absicherung mobiler Anwendungen ist wichtiger denn je. Wir helfen Ihnen, Schwachstellen in iOS-Apps zu finden und zu beheben. Die Angriffsfläche einer iOS-Anwendung besteht aus allen Komponenten der Anwendung, einschliesslich benutzter Libraries, wie auch Prozessen, die zur Freigabe der Anwendung und zur Unterstützung der Funktionsweise erforderlich sind.

Beim mobile Pentesting führen wir einen Test Ihrer mobilen Anwendungen (iOS / Android), der Backend-Anwendungsumgebung sowie der Kommunikation zwischen dem Gerät und der Backend-Anwendungsumgebung durch. Wir identifizieren die Schwachstellen bei Datenspeicherung, Authentifizierung oder Ihren Kommunikationskanälen. Ebenso suchen wir Sicherheitslücken in der Anwendungslogik (z.B. Autorisierung) und validieren den verwendeten Code.

Desktop Application Pentest

Eine Sicherheitsbewertung Ihrer Windows-, macOS- oder UNIX-Anwendung gewährleistet, dass sie sicher aufgesetzt wurde und keine Schwachstellen enthält, welche die Sicherheit der Anwendung oder der von ihr verarbeiteten Daten beeinträchtigen könnten.

IoT Device Pentest

Das Internet der Dinge (IoT) wächst rasant, und Organisationen auf der ganzen Welt erkennen allmählich die Vorteile, die diese Geräte für ihren Betrieb und ihre Mitarbeiter/Kunden bringen können. Die Sicherheit solcher Geräte ist von entscheidender Bedeutung, insbesondere wenn sie sensible Daten verarbeiten und/oder sie Zugang zu kritischen Netzwerken/Systemen innerhalb einer Organisation haben.

GDPR Pentest

Die Allgemeine Datenschutzverordnung (DSGVO oder GDPR) ist eine EU-Verordnung, die den Datenschutz und den Schutz der Privatsphäre für alle Personen in der Europäischen Union betrifft. Die Nichteinhaltung der Datenschutz-Grundverordnung kann letztlich zu einer Geldstrafe von 20 Millionen Euro oder 4% des jährlichen Bruttoumsatzes führen.

Ablauf und Dauer eines Penetrationstests

In unserer Offerte definieren wir die Leistungen, welche durch unsere Prüfung ausgeführt werden. Wir arbeiten jeweils mit Ihrem IT-Betreuer zusammen, um gemeinsam mit allen Beteiligten möglichst praxisnahe Lösungswege zur Behebung allfälliger Angriffspunkte zu definieren. Damit wir den Umfang der Prüfung feststellen können, schicken wir Ihrem IT-Betreuer einen kurzen Fragebogen zu gewissen Parametern. Nachdem die Prüfung durchgeführt wurde, erhält Ihr IT-Betreuer vorab von uns einen detaillierten Report über die ausgeführten Tests und Angriffe, die entdeckten Schwachstellen sowie mit empfohlenen Massnahmen zu deren Behebung. Dieser Report dient ihm zur Besprechung mit Ihnen. Auf Wunsch wird ein Spezialist von uns an der Besprechung teilnehmen. Nach Behebung der Angriffslücken können diese von uns bei Bedarf nochmals getestet werden. Nachdem diese behoben sind, stellen wir ein Zertifikat aus.

Kosten eines Penetrationstests

Ein Penetrationstest dauert in der Regel 4 bis 9 Manntage. Die Kosten beginnen bei CHF 6'000. Eine präzise Offerte mit Leistungsumfang und genauer Kostenangabe kann von uns erstellt werden, nachdem wir einige Parameter mit Ihrem IT-Betreuer klären konnten. Für Kleinbetriebe bis 5 Mitarbeitende bieten wir einen KMU-Pentest an, den wir bereits für CHF 4’500 offerieren können.

Offerte für Pentest einholen
Call Call Schedule Schedule Login Login