Penetration Testing

Penetrationstesting simuliert Prozesse, mit denen Hacker versuchen, in IT-Infrastrukturen einzudringen. Der Zweck von Penetrationstests besteht darin, Schwachstellen zu identifizieren und zu beheben, 
noch bevor diese gefunden und ausgenutzt werden.

Diese Dienstleistungen werden von unserem Partnerunternehmen, Citadelo, angeboten. 
Artmotion ist Mehrheitsaktionär von Citadelo.


Testen von mobilen Anwendungen

Setzen Sie eine mobile Anwendung ein, die mit personenbezogenen Daten arbeitet? Ob Android oder iOS, persönliche Daten müssen geschützt werden. Unsere Ethical Hacker erstellen eine detaillierte Analyse Ihrer Anwendung gemäß der OWASP Mobile Security-Methodik.


Payment Card Industry – Data Security Standard (PCI DSS)

Wenn Sie Kreditkartentransaktionen verwenden, müssen ob ihre Systeme den aktuellen PCI-DSS-Standards entsprechen. Citadelo hat bereits Dutzende dieser Tests durchgeführt. Wir helfen Ihnen gerne bei der Absicherung dieser sensiblen Kundendaten.


Internet of Things (IoT) - Testing

Verbundene Netzwerke können Ihre Risikoexposition erhöhen. Um Risiken zu vermeiden, versuchen wir, Sensoren und Geräte zur Verwendung in Unternehmen, Häusern und Industrien anzugreifen.


Red-Teaming

Unter einem Red Team versteht man ein Team, welches wie ein Gegner denkt und versucht, Zugang zu Ihrer Infrastruktur zu erhalten. Unsere Red-Teaming-Angriffe kommen einem organisierten Hackerangriff in der realen Welt am nähesten. Sie benennen ein Ziel und die Grenzen - und wir übernehmen die Aufklärung und das Erstellen eines Angriffplans. Wir schaffen es, Zugang zu dem Server zu erhalten - übers Internet, aber auch vor Ort.


Social Engineering

Unter Social Engineering versteht man die psychologische Manipulation von Mitarbeitern, um an Unternehmensdaten zu gelangen. Hierzu verwenden Angreifer menschliche Schwachstellen, wie Hilfsbereitschaft, um in sensible Bereiche vorzudringen. Das Testen von Sicherheitsmaßnahmen durch Social Engineering ist heutzutage sehr wichtig, da die Bedrohung eines solchen Angriffes sehr real ist. Typische Szenarien sind das Senden von Phishing-E-Mails, das Einfügen von Malware auf Wechselmedien oder der Versuch, vertrauliche Daten über ein Telefongespräch zu stehlen.


Quellcodeüberprüfung

Die Überprüfung von Quellcode kombiniert die Expertise unserer Spezialisten und automatisierten Codetestingsystemen.  Zudem können wir Sie in der Gestaltung der richtigen Architektur Ihres Projektes beraten, sodass diese allen IT-Sicherheitsanforderungen entspricht.


Testen von Webseiten/Webapplikationen

Websiten- und Webapplikationstests dienen dazu, Bugs noch vor der Liveschaltung zu finden. Wir testen die Kompatibilität, Funktionalität, Leistung, Sicherheit und Benutzerfreundlichkeit Ihrer Webanwendung oder Website. Wir analysieren bekannte Schwachstellen gemäß den OWASP-Standards und verwenden Expertenwissen, um mittleren und großen Unternehmen zu helfen.


Pentesten Sie Ihre Infrastruktur!

Kontaktieren Sie uns, um mehr über 
Penetrationstesting zu erfahren.

nach oben