Sicherheitslücken in Software erkennen – bevor es andere tun
Egal, ob Webplattform, mobile App oder klassische Desktopsoftware - fast jedes Unternehmen betreibt oder benutzt Applikationen irgendeiner Art. Doch gerade diese Applikationen sind häufig das bevorzugte Angriffsziel von Cyberkriminellen. Fehler in der Entwicklung oder unsichere Schnittstellen können zu schwerwiegenden Sicherheitsvorfällen führen.
Application Penetrationtesting zielt darauf ab, solche Schwachstellen systematisch zu identifizieren – durch kontrollierte, praxisnahe Angriffssimulationen. Unsere Expert:innen prüfen Anwendungen nach etablierten Standards wie OWASP und helfen Ihnen dabei, Risiken zu verstehen, zu beheben und langfristig zu minimieren.
Wir machen Ihre Anwendungen widerstandsfähiger – mit realistischen Sicherheitstests, klaren Empfehlungen und einer Basis für nachhaltige Verbesserung.
Unsere Leistungen im Überblick
Moderne Webanwendungen sind aufgrund ihrer Komplexität, der Vielzahl an Schnittstellen und der Verarbeitung sensibler Daten besonders angreifbar.
Unsere Tests umfassen u. a.:
- Prüfung auf typische Schwachstellen nach OWASP Top 10 (z. B. SQL Injection, Cross-Site Scripting)
- Sicherheitsanalyse von APIs und Webservices (OWASP API Top 10)
- Analyse des Rollen- und Berechtigungskonzepts
- Quellcode-Analyse (statisch/dynamisch, je nach Scope)
- Prüfung der zugrunde liegenden Webserver-Infrastruktur
- Einbezug verbundener Systeme wie Backend-Datenbanken
Mobile Apps stehen unter besonderer Beobachtung – durch ihre Allgegenwart und den Umgang mit sensiblen Daten.
Unsere Methodik basiert auf dem OWASP Mobile Security Testing Guide (MSTG) und umfasst:
- Prüfung auf mobile Schwachstellen (OWASP Mobile Top 10)
- Analyse der eingesetzten API- und Authentifizierungskomponenten
- Quellcodeanalyse (statisch & dynamisch)
- Tests auf plattformspezifische Schwachstellen unter Android/iOS
- Bewertung externer Komponenten wie Server oder Datenbanken
Fat Clients oder Plattformanwendungen auf Windows, macOS und Linux beinhalten oft geschäftskritische Logik – und stellen damit ein lohnendes Ziel dar.
Wir bieten u. a.:
- Analyse typischer Schwachstellen wie DLL Hijacking, RCE, SQL Injection oder hartkodierter Zugangsdaten
- Reverse Engineering und Verkehrsanalyse
- Quellcodeanalysen und Tests auf Rechteausweitung
- Prüfung verbundener Server- oder Backendsysteme
Unsere Ergebnisse werden nachvollziehbar dokumentiert, priorisiert und auf Wunsch gemeinsam mit Ihrem Team im Rahmen eines Retests evaluiert. Auf Wunsch unterstützen wir auch bei der Umsetzung sicherer Entwicklungs- und Patch-Prozesse.
Sie möchten Ihre Anwendung testen lassen?
Wir beraten Sie gerne zu Umfang, Tiefe und Methodik eines Penetrationstests, der zu Ihrem Use Case passt – vom ersten Gespräch bis zum Retest.