CYBER SECURITY VON IT BIS OTMIT PENETRATION TESTS CYBERANGRIFFE
ABWEHREN – BEVOR SIE STATTFINDEN.

PENETRATION TESTDIE VORTEILE EINES PENETRATION
TESTS MIT CODEWERK

Im Penetration Test simulieren wir reale Angriffe, um Schwachstellen in Ihrem System aufzudecken. So erhalten Sie einen detaillierten Einblick in Ihre Sicherheitslage.

Sicherheitslücken erkennen

Penetration Testing deckt Schwachstellen in der IT-Infrastruktur, Anwendungen oder Netzwerken auf, bevor Angreifer sie ausnutzen können.

Sensible Daten schützen

Viele Unternehmen arbeiten mit sensiblen Daten. Penetration Testing hilft, diese Daten vor unbefugtem Zugriff zu schützen.

Kosten sparen

Durch frühzeitige Identifizierung von Schwachstellen können Sie kostspielige Sicherheitsvorfälle und Folgekosten vermeiden.

Stärkere Kundenbindung

Wenn Sie Penetration Tests durchführen, kann das Vertrauen Ihrer Kunden stärken. Denn das zeigt, dass Sie proaktiv in Ihre Sicherheit investieren.

TIEFENANALYSEN FÜR SICHERE IT/
OT-INFRASTRUKTUREN

Viele Pentest-Anbieter sind selbst keine Entwickler. Bei uns ist das anders. Wir entwickeln Software für sicherheitskritische Anwendungen – etwa für die Fahrzeugsteuerung von Zügen. Dadurch haben wir ein umfassenderes Verständnis, wie kritische Softwaresysteme in Ihrer Tiefe funktionieren.



Der Nutzen: Unsere Tiefenanalysen finden auch Schwachstellen, die bei oberflächlichen Vulnerability-Scans verborgen bleiben. Das bringt mehr Sicherheit für Ihre IT- und OT-Infrastruktur.

PENETRATION TESTDIE VORTEILE EINES PENETRATION
TESTS MIT CODEWERK

Von der Einzelkomponente bis zur gesamten digitalen Infrastruktur – mit Penetrationstests können wir Ihre Sicherheit im Kleinen und im Großen analysieren. Der laufende Betrieb wird dadurch nicht gestört.

IT PENETRATION TEST

Von Netzwerken und Servern bis zur Cloud und gesamten Infrastrukturen.

EINZELKOMPONENTEN

Wir nehmen Ihre IT-Komponenten unter die Lupe. Bei der Prüfung eines Webservers analysieren wir z.B. Konfigurationen, Patch-Status und potenzielle Angriffsvektoren wie SQL-Injections, Cross-Site Scripting (XSS) und Directory Traversal. Auch unsichere Zertifikate und schwache Passwörter stehen im Fokus, um jeden möglichen Zugangspunkt für Angreifer zu identifizieren.

WEBANWENDUNGEN

Webanwendungen sind oft die Schnittstelle zu sensiblen Daten. Unser gründlicher Test deckt Schwachstellen wie SQL-Injections, Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF) auf. Wir prüfen API-Endpunkte sowie Authentifizierungs- und Autorisierungslogiken, um die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Anwendung zu sichern.

NETZWERK-TESTS

Wir analysieren Ihre Netzwerksegmentierung, Firewalls und Router-Konfigurationen auf Schwachstellen. Offene Ports, unsichere Protokolle und Netzwerkfreigaben werden ebenso geprüft wie die Möglichkeit lateraler Bewegungen.

ACTIVE DIRECTORY

Das Active Directory ist das Herzstück Ihrer Unternehmens-IT. Wir identifizieren Schwachstellen wie unsichere Passwort-Richtlinien, überprivilegierte Konten und unzureichend gesicherte Gruppenrichtlinien (GPOs). Durch die Simulation von Angriffen auf AD-Misskonfigurationen helfen wir Ihnen, kritische Zugriffsrechte zu schützen und Ihre Domänenstruktur zu sichern.

IOT-GERÄTE

IoT-Geräte erweitern Ihr Netzwerk – und potenzielle Angriffsflächen. Wir testen intelligente Geräte auf Schwachstellen in Firmware, Authentifizierung und Netzwerkkommunikation. Durch das Aufdecken möglicher Hintertüren verhindern wir, dass Ihre IoT-Devices zu Einfallstoren für Angreifer oder gefährlichen Datenlecks werden.

OT PENETRATION TEST

Von einzelnen IoT-Geräten bis zu Kontrollsystemen und ganzen SCADA-Netzwerken.

FIRMWARE-SICHERHEITSANALYSE

Wir durchleuchten die Firmware Ihrer OT-Komponenten auf versteckte Schwachstellen. Mittels Reverse Engineering und Analyse von Update-Prozessen identifizieren wir Sicherheitslücken in RTUs, intelligenten Zählern und anderen kritischen Geräten.

EINZELKOMPONENTEN

Jedes Glied in der Kette muss stark sein. Wir testen einzelne Komponenten wie speicherprogrammierbare Steuerungen (SPS) auf bekannte und unbekannte Schwachstellen. Dabei prüfen wir auf ungesicherte Netzwerkschnittstellen, unsichere Protokolle wie Modbus und die Anfälligkeit für manipulierte Befehle.

HUMAN-MACHINE-INTERFACES (HMI)

Die Schnittstelle zwischen Mensch und Maschine ist oft das Ziel von Cyberangriffen. Wir untersuchen Ihre HMIs auf Sicherheitslücken wie Cross-Site Scripting (XSS), SQL-Injection und andere Angriffsvektoren.

NETZWERKBASIERTE TESTS

In vernetzten OT-Systemen kann eine Schwachstelle weitreichende Folgen haben. Unser netzwerkbasierter Pentest prüft Ihre Infrastruktur auf unzureichende Segmentierung, unsichere Protokolle und fehlende Verschlüsselung. Wir simulieren Bewegungen im Netzwerk, versuchen Zugang zu kritischen Systemen zu erlangen und den Netzwerkverkehr abzufangen.

INDUSTRIAL CONTROL SYSTEM (ICS)

Wir betrachten Ihr industrielles Kontrollsystem ganzheitlich – von einzelnen Steuergeräten bis zum übergeordneten SCADA-System. Unser umfassender Test analysiert Konfigurationen, deckt Firmware-Schwachstellen auf, prüft Remote-Zugriffsmethoden und bewertet Ihr Patch-Management. Dies sichert Ihre gesamte Produktionsumgebung gegen moderne Cyberbedrohungen.

PENTESTS FÜR EINZELGERÄTE ODER GANZE INFRASTRUKTUREN

DER TEST IN 5 SCHRITTENABLAUF EINES
PENETRATION TESTS

Unsere Penetrationstests folgen einem strukturierten, transparenten Prozess. Vom Kick-Off bis zum finalen Report arbeiten wir eng mit Ihnen zusammen. Das Ziel: Ihre digitale Resilienz nachhaltig stärken und Hackern keine Chance geben.

/

UNSER ANGEBOTEIN TEST. VIELE KOMPONENTEN.

Unsere Penetration Tests beginnen stets mit Threat Modeling. Das heißt: Wir identifizieren und priorisieren potenzielle Sicherheitsbedrohungen. Darauf aufbauend decken wir folgende Bereiche ab:

CODE REVIEW
CODE REVIEW

Schwachstellen-Analyse mit Expertenwissen aus der Softwareentwicklung.

REVERSE ENGINEERING
REVERSE ENGINEERING

Untersuchung von Programmen und Firmware zur Identifikation kritischer Informationen.

NETZWERK-ANALYSE
NETZWERK-ANALYSE

Detaillierte Überprüfung der Netzwerksicherheit zur Erkennung von Schwachstellen.

PROZESSLEITSYSTEM
PROZESSLEITSYSTEM

Sicherheitsanalyse und Schutzmaßnahmen für industrielle Prozesssteuerungen.

FUZZING (WHITEBOX/ BLACKBOX)
FUZZING (WHITEBOX/ BLACKBOX)

Automatisierte Tests zur Identifikation von Schwachstellen in Software und Systemen.

ACTIVE DIRECTORY AUDIT

ACTIVE DIRECTORY AUDIT

Prüfung und Absicherung der Zugriffsrechte in Ihrem Verzeichnisdienst.

SIEM TEST

SIEM TEST

Wir testen, ob Ihr SIEM auch Pentest-Angriffe erkennt.

COMPLIANCEERFÜLLEN SIE COMPLIANCE-ANFORDERUNGEN FÜR CYBERSECURITY

Wir bieten Penetrationstests an, die den Test-Anforderungen bestimmter Standards und Regularien entsprechen. Dazu gehören:

INDUSTRIE

Sicherstellung der Einhaltung
industrieller Sicherheitsstandards.

ERFÜLLTE STANDARDS

• IEC 62443-4-2 
• IEC 62443-3-3

KRITIS

Schutz kritischer Infrastrukturen durch gezielte Sicherheitsüberprüfungen.

ERFÜLLTE STANDARDS

• NIS2
• KRITIS

MEDIZIN

Gewährleistung der Cybersecurity-Compliance im medizinischen Bereich.

ERFÜLLTE STANDARDS

• Medical Device Regulation

LASSEN SIE SICH UNVERBINDLICH
ZUM PENTEST BERATEN

Sind Sie bereit, Ihrer Cybersicherheit auf den Zahn zu fühlen? Wir beraten Sie gerne.

FAQ

WELCHE ZERTIFIKATE HABEN EURE PENTESTER?

Unsere Pentester orientieren sich am renommierten OSCP-Standard (Offensive Security Certified Professional). Wir haben mehr als zehn Jahre Erfahrung in der Softwareentwicklung für Industrie und Bahn und erkennen die Bedeutung anerkannter Zertifizierungen im Bereich Penetrationstests.

WIE LANGE DAUERT EIN PENETRATION TEST?

Je nach Systemgröße beginnen wir 30 Tage nach Erstkontakt mit der Erstanalyse. Nach Erstellung eines maßgeschneiderten Testplans starten wir den Pentest. Wir dokumentieren jeden Schritt sorgfältig und halten Sie regelmäßig über den Fortschritt auf dem Laufenden. So gibt es keine Überraschungen im Abschlussbericht.

WELCHE CVES KANN CODEWERK VORWEISEN?

Aufgrund von Vertraulichkeitsvereinbarungen können wir keine spezifischen CVEs offenlegen. Unsere Expertise zeigt sich in der praktischen Zusammenarbeit. Lassen Sie uns gemeinsam die Sicherheit Ihres Systems verbessern und potenzielle Schwachstellen aufdecken.

WAS KOSTET DER PENTEST BEI CODEWERK?

Die Kosten hängen vom Umfang und der Komplexität Ihres Systems ab. Kontaktieren Sie uns für ein individuelles Angebot. Wir finden gemeinsam eine passende Lösung für Ihre Sicherheitsanforderungen.

HABT IHR EIN MUSTER-REPORT?

Ja, wir stellen Ihnen gerne einen Muster-Report zur Verfügung. Bitte kontaktieren Sie uns, und wir senden Ihnen umgehend ein Beispiel zu.

Beratung vereinbarenSenden Sie uns eine Nachricht