Unsere Dienstleistungen

Sicherheitsaudits und Penetrationstests

  • Penetrationstests für Webanwendungen
  • Penetrationstests für mobile Anwendungen
  • Penetrationstests für IT-Infrastrukturen
  • Compliance-Audits gemäß Sicherheitsstandards und Vorschriften
  • Quellcode-Audits und -Überprüfungen

Sicherheitsprüfungen und Penetrationstests gehören zu den effektivsten Methoden zur Überprüfung des tatsächlichen Sicherheitsniveaus von IT-Systemen und deren Komponenten. Sie stellen zudem eine der am häufigsten durchgeführten Dienstleistungen unseres Unternehmens dar. Seit unserer Gründung im Jahr 2010 haben wir Hunderte von Sicherheitsprüfungen und Penetrationstests für Webanwendungen, mobile Anwendungen, IT-Infrastrukturen und VoIP-Systeme durchgeführt.

Unsere Prüf- und Testmethodik basiert auf international anerkannten Normen, Standards, Methodologien und bewährten Sicherheitspraktiken, darunter ISO/IEC 27001, NIST-Richtlinien, OWASP, CIS sowie unsere eigenen Prevenity-Methodologien.

Die Fachleute, die unsere Prüfungen und Tests überwachen und leiten, verfügen über umfassende Branchenerfahrung, untermauert durch Zertifizierungen wie ISO/IEC 27001 Lead Auditor, CISSP, CISM, CISA oder CRISC.

Bei Prevenity legen wir großen Wert auf kontinuierliche Weiterentwicklung und die Vertiefung technischer Fachkenntnisse. Dieses Engagement unterstützen wir durch international anerkannte Zertifizierungen wie OSCP, OSCE, OSWE und CEH.

Beispiele für von unserem Unternehmen durchgeführte Sicherheitsprüfungen und Sicherheits- (Penetrations-) Testprojekte:

  • Umfassende Sicherheitsprüfungen von elektronischen Bankensystemen (einschließlich aller elektronischen Zugangskanäle)
  • Sicherheitstests für mobile Bankensysteme auf gängigen mobilen Betriebssystemen (Android, iOS)
  • Sicherheitstests für Mikropayment-Systeme, kontaktlose Zahlungen sowie Zahlungen mit mobilen POS-Systemen und Kassensystemen
  • Sicherheitstests für APIs, Webservices und Datenbusse
  • Sicherheitstests des SWIFT-Systems
  • Sicherheitstests von OpenAPI-Schnittstellen
  • Sicherheitstests in industriellen IT-Umgebungen, einschließlich SCADA-Systemen
  • Quellcode-Analysen für Finanzsysteme (mobile Anwendungen, Fat Clients, serverseitige Anwendungen)
  • Erste Konformitätsprüfungen organisatorischer Prozesse gemäß ISO/IEC 27001
  • Überprüfung der Konformität von IT-Systemen und Prozessen mit den Empfehlungen der polnischen Finanzaufsichtsbehörde (KNF)
  • Compliance-Audits für Systeme gemäß den PCI DSS-Anforderungen

Um einen Einblick in die Qualität unserer Audits und Tests zu erhalten, empfehlen wir Ihnen, sich an unsere Kunden zu wenden – viele von ihnen sind in den Sicherheitsabteilungen nahezu aller großen Banken, zahlreicher Versicherungsgesellschaften in Polen sowie anderer großer Unternehmen des polnischen Finanzsektors zu finden.

Die hohe Qualität unserer Arbeit zeigt sich auch darin, dass die überwiegende Mehrheit unserer Kunden seit vielen Jahren kontinuierlich mit uns zusammenarbeitet.

Mehr erfahren...

Beratung und Consulting

  • Sicherheitsanalysen von IT-Systemen und Lösungskonzepten
  • Konfigurationsanalysen von Servern und Netzwerkgeräten
  • Entwicklung von Konfigurationsstandards für Server, Workstations und Netzwerkgeräte
  • Entwicklung von Sicherheitsrichtlinien und Informationssicherheitsmanagementsystemen

Während Sicherheitsprüfungen und Penetrationstests typischerweise erst nach der Entwicklung eines Systems durchgeführt werden und daher Schwachstellen in einer relativ späten Phase des Lebenszyklus identifizieren, ermöglichen Beratungsdienstleistungen Organisationen, viele Sicherheitslücken bereits im Vorfeld zu verhindern. Dadurch können erhebliche finanzielle Investitionen in die Systementwicklung vermieden und die Behebung von Schwachstellen deutlich kosteneffizienter gestaltet werden.

Im Rahmen unserer Beratungs- und Consulting-Dienstleistungen unterstützen wir Organisationen auch dabei, häufige Konfigurationsfehler in Betriebssystemen, Netzwerkdienst-Servern sowie Netzwerk- und Sicherheitsgeräten zu vermeiden. Dies erfolgt durch Konfigurationsanalysen oder die Entwicklung von Konfigurationsvorlagen, die Server gezielt gegen Angriffe absichern (Systemhärtung).

Beispiele für von unserem Unternehmen durchgeführte Projekte:

  • Sicherheitsanalyse von hochentwickelten Mobile-Banking-Systemkonzepten unter Verwendung von OAUTH-Mechanismen
  • Sicherheitsanalyse von Änderungen der Benutzerauthentifizierungsmethoden in Versicherungsanwendungen
  • Konfigurationsanalysen von Produktionsservern mit MS Windows, AIX, HP-UX, Solaris, Linux, BSD
  • Konfigurationsanalyse von Netzwerkgeräten und Sicherheitssystemen, einschließlich Cisco und CheckPoint
  • Konfigurationsanalyse von Netzwerkdienst-Servern wie JBOSS, Apache Tomcat und Microsoft IIS
  • Entwicklung von Härtungsstandards für Betriebssysteme und Dienstserver
  • Entwicklung von Härtungsstandards für Workstations auf MS Windows-basierten Systemen
  • Entwicklung von Sicherheitsrichtlinien für MDM/EMM-Systeme (AirWatch, Good, BlackBerry Work) und mobile Geräte (Android, iOS, Windows Phone)
  • Umfassende Entwicklung und Implementierung von Informationssicherheits-Managementsystemen (ISMS)

Mehr erfahren...

Incident Response und Digitale Forensik

  • Management der Reaktion auf Sicherheitsvorfälle
  • Identifikation und Eindämmung des Vorfalls
  • Sicherung von Daten und Beweismitteln
  • Analyse nach einer Sicherheitsverletzung
  • Digitale Forensik-Untersuchungen

Unsere umfassende Erfahrung zeigt, dass selbst die größten Budgets und die besten Teams erfolgreiche Cyberangriffe nicht vollständig verhindern können. Für die meisten Organisationen, insbesondere große Unternehmen, stellt sich nicht die Frage, ob sie Opfer eines Cyberangriffs oder eines anderen Sicherheitsvorfalls werden, der die Vertraulichkeit, Integrität oder Verfügbarkeit ihrer Informationen gefährdet – sondern wann.

In den letzten Jahren hat unser Unternehmen aktiv mehr als zehn schwerwiegende Sicherheitsvorfälle bewältigt, die eine ernsthafte Bedrohung für die zentralen Geschäftsabläufe unserer Kunden darstellten. Zu den von uns bearbeiteten Vorfällen gehört einer der größten Cyberangriffe auf den polnischen Bankensektor – der KNF-Server-Vorfall. Während dieses Vorfalls analysierten und bekämpften wir den Angriff aktiv in zwei großen polnischen Banken und veröffentlichten kritische Informationen über unseren Bericht.

Zusätzlich unterstützten wir zwei Kunden bei der Abwehr des NotPetya-Angriffs Mitte 2017, führten Ermittlungs- und Eindämmungsmaßnahmen nach einer IT-Systemkompromittierung bei einem großen börsennotierten Unternehmen durch und reagierten innerhalb weniger Stunden vor Ort, nachdem die DMZ-Server eines Kunden in der Ukraine kompromittiert worden waren.

Wir leisteten zudem Unterstützung für zwei polnische Ministerien nach sicherheitsrelevanten Vorfällen aus dem Internet und halfen einem großen Telekommunikationsunternehmen bei der Analyse von kompromittierten Servern nach einem Sicherheitsvorfall. Darüber hinaus analysierten wir in Zusammenarbeit mit Strafverfolgungsbehörden Dutzende kompromittierter Workstations und Server und stellten digitale Beweismittel im Zusammenhang mit Cyberkriminalität bereit.

Mehr erfahren...

Malware-Analyse

  • Analyse des Malware-Verhaltens
  • Identifizierung von Indikatoren für eine Kompromittierung (IoC)
  • Entwicklung von Methoden zur Neutralisierung, Entfernung und Prävention

Was passiert, wenn ein Mitarbeiter in Ihrem Unternehmen versehentlich oder in Eile ein Dokument öffnet, das sich verdächtig verhält? Oder wenn ein Mitarbeiter unsicher ist, ob er einen E-Mail-Anhang öffnen soll, dessen Herkunft unklar ist, ihn aber für seine Arbeit benötigt? Oder wenn das Sicherheitssystem Ihrer Organisation potenziell schädliche Aktivitäten identifiziert, die von einem Arbeitsplatzrechner eines Mitarbeiters ausgehen? Wie können Sie die Quelle einer Infektion identifizieren und bestätigen? War es ein E-Mail-Anhang, den der Mitarbeiter geöffnet hat? Oder ein Link zu einer Website, die er zuvor besucht hat?

Wir bieten umfassende Malware-Analyse-Dienstleistungen an, die eine manuelle Überprüfung verdächtiger Proben umfassen, die von Ihrer Organisation bereitgestellt werden. Diese Proben können Dokumente, Multimediadateien, E-Mail-Anhänge oder URLs sein – alles, was möglicherweise Ihre Systeme infiziert hat oder eine Bedrohung für Ihr Unternehmen darstellen könnte.

Innerhalb eines vereinbarten Zeitrahmens analysieren wir das Verhalten der Probe und bestätigen, ob sie tatsächlich bösartig ist. Falls schädliche Aktivitäten festgestellt werden, definieren wir Indikatoren für eine Kompromittierung (IoC), die es Ihrer Organisation ermöglichen, infizierte Systeme zu identifizieren. Darüber hinaus entwickeln wir Methoden zur Neutralisierung und Entfernung der Malware aus infizierten Systemen und schlagen präventive Maßnahmen vor, um zukünftige Infektionen zu verhindern.

Mehr erfahren...

  • Prevenity Sp. z o.o.
  • ul. Grzybowska 87
  • 00-844 Warszawa
© 2010-2025 Prevenity Sp. z o.o.