Wir decken Schwachstellen auf
Unsere Sicherheitsexperten führen für Sie Penetration Tests durch und ermitteln Schwachstellen in Ihrer IT Infrastruktur. Als unabhängiger Sicherheitsdienstleister sind wir in der Lage mit Ihnen gemeinsam Ihren Schutzbedarf zu ermitteln und Schwachstellen aufzudecken.
Embedded
Unser Embedded Penetration Testing analysiert Ihre Hardware und führt mittels Seitenkanal Attacken, Software-seitige Attacken, Fault Injections und Reverse Engineering verschiedene Angriffsszenarien aus und ermittelt so Schwachstellen.
Infrastrukturen
Wir planen mit Ihnen gemeinsam Ihren Sicherheitsbedarf und analysieren potenzielle Schwachstellen Ihrer Informationssysteme in Ihrem Unternehmen.
Webanwendungen
Wir analysieren und ermitteln Schwachstellen in Ihren Webanwendungen wie Webseiten und mobilen Anwendungen.

Der FLABON-Penetrationstest-Prozess dient als Basis für ein methodisches Vorgehen. So können wir kontinuierlich unsere Prozesse und somit unser Penetration Testing für Sie verbessern und Budgets einhalten.
Unser Penetrationstest-Prozess im Detail
Onboarding & Planung
Sicherheitsbedarf feststellen
IT-Sicherheit wird in Zeiten von IoT und engerer Vernetzung immer wichtiger und bedarf mehr Ressourcen. Damit IT-Sicherheit ein vertretbarer Kostenfaktor bleibt, ermitteln wir mit Ihnen in enger Abstimmung Ihren konkreten Sicherheitsbedarf. Dieser ist von Unternehmen zu Unternehmen verschieden und wird von uns auf Ihre Bedürfnisse maßgeschneidert, damit ein nachhaltiges Penetration Testing Ihrer IT Landschaft erfolgt.
Rechtliche Rahmenbedingungen
Wir sind uns bewusst, dass ein Penetrationstest meistens mit dem Zugriff auf sensiblen Daten einhergeht. Darum regeln wir mit Ihnen rechtliche Themen vorab und klären die Rahmenbedingungen für eine Testdurchführung.
Technische Rahmenbedingungen
Gerade bei komplexeren Informationssystemen und Infrastrukturen halten wir fest, welche Bestandteile in das Penetration Testing mit einbezogen werden und welche ausgeschlossen werden. Wir orientieren uns dabei an Ihrem Sicherheitsbedarf und planen entlang des Budgets mit Ihnen den Umfang.
Reconnaissance
Netzwerke und Domains
In der Reconnaissance-Phase suchen wir nach allen Informationen über Ihre Infrastrukturen, die man von außerhalb Ihres Netzwerks erreichen und finden kann.
Mailserver
Eine Fehlkonfiguration von Mailservern kann zu einem schnellen Eintrittspunkt in eine IT-System führen. Oftmals werden Mailserver schnell aufgesetzt und die Sicherheit dabei vernachlässigt.
Öffentliche Profile in sozialen Netzwerken
Viele Mitarbeiterinnen und Mitarbeiter in Unternehmen gehen (unbewusst) sorglos mit wichtigen und sicherheitsrelevanten Informationen um. Wir recherchieren in öffentlichen Profilen nach Daten wie z.B. Email Adressen von Ihren Angestellten, um damit unter Anderem Phishing-Attacken zu simulieren.
Scanning
Statische Analysen
Wir untersuchen Ihren Software-Code sofern möglich und analysieren, wie sich Ihre Applikation verhält. Je nach Testobjekt wird dieser Scan teils automatisiert durchgeführt.
Dynamische Analysen
Der Software-Code Ihrer Applikation wird während der Laufzeit analysiert und gescannt. So erfahren wir mehr Details über das Verhalten und finden Kommunikationsschnittstellen, die wir später kontrolliert angreifen können.
Zugriff erhalten
Wir führen Angriffe auf Basis unserer Analysen und im Verhältnis zu den abgesprochenen Rahmenbedingungen durch und testen, ob wir in Ihre Systeme gelangen können. Je nach Testobjekt (Web, Mobile App, Embedded) werden unterschiedliche Angriffsszenarien durchgeführt.
Analyse & Dokumentation
Entdeckte Schwachstellen
Wir dokumentieren alle Schwachstellen, die wir im Rahmen des Penetrationstests entdeckt haben und bereiten diese in einem ausführlichen Bericht für Sie auf. Dabei konzentrieren wir uns auf Verständlichkeit und Übersichtlichkeit.
Sensible Daten
Ein Penetration Test kann dazu führen, dass wir an sensible Informationen über Ihr Unternehmen gelangen. Diese werden Ihnen in einem Report mitgeteilt und im Nachgang natürlich bei uns unwiderruflich gelöscht.
Vorschläge zur Optimierung
Wir lassen Sie natürlich nicht mit Ihren Sicherheitslücken alleine. Auf Basis unserer Analysen und Angriffe bereiten wir Vorschläge vor, wie Sie Ihr Testobjekt (Embedded, Web, Mobile App, Infrastrukturen) besser absichern können, um in Zukunft vor möglichen Angriffen geschützt zu sein.
Reporting & Abschluss
Entdeckte Schwachstellen
Wir dokumentieren alle Schwachstellen, die wir im Rahmen des Penetrationstests entdeckt haben und bereiten diese in einem ausführlichen Bericht für Sie auf. Dabei konzentrieren wir uns auf Verständlichkeit und Übersichtlichkeit.
Sensible Daten und Handlungsempfehlungen
Wir beraten Sie im Anschluss über Verbesserungsmöglichkeiten und wie Sie Ihre Informationssysteme besser gegen Angriffe schützen können. Diese Empfehlungen können wir Ihnen gerne in einem persönlichen Meeting präsentieren. Von Web-Konferenzen und Telefonaten raten wir hier aus Sicherheitsgründen ab. Ebenso wird ein reines Versenden der Reportings nicht empfohlen.

„Ich bin Ihr persönlicher Ansprechpartner für alle Fragen rund um das Thema Qualitätssicherung und Innovationen.“
Helmuth Panzner
Geschäftsführung
+49 (0) 221 – 669 592 - 80
Schreiben Sie uns!
oder rufen Sie uns an unter: +49 (0) 221 - 669 592 80