We use cookies to enhance your experience. By continuing to visit this site you agree to our use of cookies.

Penetrationstests für mobile und Desktop-Anwendungen

Ein Penetrationstest für mobile oder Desktop-Anwendungen ist ein simulierter Angriff auf Ihre Anwendung, der darauf abzielt, Schwachstellen in der Cybersicherheit aufzudecken. Das Ergebnis eines solchen Penetrationstests ist ein umfassender Bericht und eine Präsentation, die alle in Ihrer Anwendung gefundenen Sicherheitsschwachstellen zusammenfasst und eine optimale Strategie zu deren Behebung aufzeigt.

Auxilium Cyber Security hat Erfahrung im Testen einer breiten Palette von mobilen und DesktopAnwendungen, von Android-Mobilanwendungen über Windows-Anwendungen bis hin zu Linux-Anwendungen.

Zielsetzung

Das Hauptziel eines Penetrationstests besteht darin, die Schwachstellen Ihrer Anwendung zu ermitteln und geeignete Maßnahmen zu Ihrer Entschärfung vorzuschlagen.

Methodik für Tests von mobilen und Desktop-Anwendungen

Bei Penetrationstests für mobile Anwendungen verwenden wir den Industriestandard OWASP Mobile Security Top 10 Framework. Das ermöglicht uns, Ihre Anwendung auf alle gängigen Schwachstellen zu testen, insbesondere:

  1. M1: Unsachgemäße Nutzung der Plattform
  2. M2: Unsichere Datenspeicherung
  3. M3: Unsichere Kommunikation
  4. M4: Unsichere Authentifizierung
  5. M5: Unzureichende Kryptographie
  6. M6: Unsichere Autorisierung
  7. M7: Client-Code-Qualität
  8. M8: Code-Manipulation
  9. M9: Reverse Engineering
  10. M10: Fremde Funktionalitäten

Weitere Informationen über die OWASP Mobile Top 10 finden Sie hier: OWASP Mobile Top 10

Unser Ansatz für Penetrationstests - Mobilgeräte und Desktops

1. Unseren Kunden verstehen

Wir beginnen damit, die geschäftlichen und technischen Anforderungen unseres Kunden genau zu verstehen und Informationen über die Webanwendung selbst zu sammeln, insbesondere über ihre Funktionalität und Architektur.

2. Einigung auf ein kommerzielles Angebot

Auf der Grundlage unseres Verständnisses Ihrer Bedürfnisse und Anforderungen wird ein detailliertes kommerzielles Angebot erstellt. Dieses Angebot umfasst die Methodik der Penetrationstests, die Testszenarien, die Art der Berichterstattung über die Ergebnisse und den Umfang der Penetrations-tests. Das Ergebnis dieser Phase ist ein formell vereinbartes Angebot für Penetrationstests.

3. Penetrationstests

Der Penetrationstest selbst wird streng nach unserer gemeinsamen Vereinbarung durchgeführt. Während des eigentlichen Penetrationstests deckt unser Team Schwachstellen in Ihrer Anwendung auf und zeigt Ihnen, wie diese von einem Hacker missbraucht werden können.

4. Berichterstattung

Wir liefern Ihrem Team einen detaillierten Bericht über die Penetrationstests. Dieser Bericht enthält alle Schwachstellen zusammen mit Vorschlägen, wie sie zu beseitigen sind. Bei Bedarf können wir auch eine zusammenfassende Präsentation für Ihr Management vorbereiten, damit Sie die Ergebnisse effizient an die Entscheidungsträger Ihres Unternehmens weitergeben können.

5. Unterstützung bei der Behebung von Schwachstellen

Wenn Ihr Unternehmen nur über begrenzte interne Kapazitäten verfügt, können wir Sie bei der Behebung der festgestellten Schwachstellen unterstützen.

6. Schulung Ihres Entwicklerteams

Wir können auch maßgeschneiderte Richtlinien zur sicheren Kodierung und Schulungen für Ihr Entwicklungsteam vorbereiten, die die Ergebnisse der durchgeführten Penetrationstests widerspiegeln. Dies würde Ihrem Team helfen, dieselben Sicherheitsfehler nicht noch einmal zu machen.

Warum Auxilium Cyber Security?

  1. Erfahrene Penetrationstester mit OSCP, OSCE oder CISM Zertifizierung
  2. Eigene Forschung auf dem Gebiet der Cybersicherheit
  3. Wir liefern umfassende Penetrationstestberichte mit Vorschlägen zur Behebung von Schwachstellen
  4. Wir können Sie auf Englisch, Deutsch oder Tschechisch unterstützen
  5. Wir haben seit 2015 Erfahrung mit Penetrationstests für Anwendungen
  6. Wir können sichere Kodierungsrichtlinien und Schulungen anbieten, die die Ergebnisse von Penetrationstests widerspiegeln

Kontaktieren Sie uns

Über das Formular auf unserer Webseite


Unsere Forschung im Bereich der Cybersicherheit von Anwendungen

  1. Virus fängt tschechische eID-Karten-Identitäten ab
  2. [CVE-2020-26800] Stack-basierter Pufferüberlauf beim Parsen einer JSON-Datei im Aleth C++ Ethereum-Client

Ausgewählte Referenzen im Bereich Penetrationstests für Mobilgeräte und Desktops

  1. Asseco Lösungen: Penetrationstest einer mobilen Anwendung für Android
  2. Asseco Lösungen: Penetrationstest einer Desktop-Anwendung für Windows

Telefon

Germany: +49 (0) 7243 - 718 77 55
Czech Republic: +420 739 467 470

LinkedIn

www.linkedin.com

Adresse

Siemensstraße 23
76275 Ettlingen
Germany
Přístavní 1363/1
17000 Prague
Czech Republic