IT-Penetrationstests & IT-Sicherheitsberatung deutschlandweit aus Lübeck

Willkommen bei automITe in Lübeck

Die automITe engineering GmbH ist ein junges Lübecker Unternehmen, spezialisiert auf professionelle Dienstleistungen im Bereich der IT-Sicherheit – deutschlandweit. Unser Firmensitz befindet sich in unmittelbarer Nähe zur Universität zu Lübeck in Schleswig-Holstein.

Einer unserer Schwerpunkte liegt auf Penetrationstests, hier insbesondere im Bereich der eingebetteten Systeme und Webapplikationen. Zudem sind wir auch in ganz Deutschland beratend im Bereich Penetrationstesting für andere Firmen unterwegs. Sofern Sie noch unsicher sind ob Sie einen Penetrationstest benötigen, lohnt es sich einen Blick auf unseren kostenlosen Pre-Pentest zu werfen!

Der andere Schwerpunkt liegt auf Beratungsleistungen im Bereich der IT-Sicherheit, hier insbesondere im Automotive-Umfeld etwa bei der Durchführung von Schulungen oder in der Erstellung und Analyse von IT-Sicherheitskonzepten für Produkte.

IT Sicherheit Beratung

Heutzutage steht der Sicherheitsaspekt bei der Entwicklung und dem Betrieb von Systemen immer mehr im Vordergrund. Wir stehen Ihnen bei der Planung und Umsetzung von Konzepten rund um die IT-Sicherheit und im Hinblick auf die verschiedensten Sicherheitsproblematiken Ihrer Produkte und Systeme zur Seite.

Sie planen die Entwicklung eines Systems oder Produkts und wollen beispielsweise für die Kommunikation nach außen eine Lösung gemäß dem aktuellen Stand der Technik verwenden?

Beratung IT Sicherheit

Wir schauen uns ihr System an und bewerten welche Protokolle wie eingesetzt und konfiguriert werden können, um ihr System oder Produkt bestmöglich abzusichern. Wir orientieren uns hierbei an gängigen Empfehlungen und Standards wie sie etwa das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht.

Speziell im Automotive-Sektor berücksichtigen wir ebenfalls die neusten und kommenden Standards wie

  • ISO/SAE 21434: Road vehicles – Cybersecurity engineering
  • ISO 24089: Road vehicles – Software update engineering (Over-the-Air-Update)

und stellen dies unter anderem durch das Zertifikat als Automotive Cybersecurity Engineer ISO/SAE DIS 21434 (TÜV NORD) unter Beweis.

Wenn Sie bereits ein Konzept entwickelt haben, können Sie dies von uns auf die Einhaltung gängiger Sicherheits­standards bei etwa der Daten­speicherung hin untersuchen lassen.
Weiterhin können wir in Zusammenarbeit mit Ihnen zusätzliche Tests auf verschiedene Schwachstellen ausarbeiten, um im späteren Verlauf der Entwicklung etwa die Absicherung der Kommunikation bei dem System oder Produkt zu testen.

Penetrationstests

Was ist ein Penetrationstest?

Bei einem Penetrationstest handelt es sich um einen zielgerichteten, simulierten Angriff auf Ihre Systeme. Dabei wird unter realitätsnahen Bedingungen, die Sicherheit der verschiedenen Komponenten in einem individuell abgestimmten Testkonzept von der Web-Applikation bis hin zu einem eingebetteten System, überprüft und dokumentiert.

Wozu dient ein Penetrationstets?

Ein Penetrationstest hilft Ihnen dabei die Schwachstellen zu finden bevor echte Angreifer es tun. Dadurch haben Sie die Möglichkeit den Angreifern einen Schritt voraus zu sein und die gefundenen Lücken zu schließen bevor diese ausgenutzt werden können und ein Schaden entstehen kann.

Wie wird ein Penetrationstest durchgeführt?

Der Penetrationstest besteht aus verschiedenen Phasen:

  1. Planung

    Bevor getestet werden kann, wird mit Ihnen ein individueller Test erarbeitet. Hierbei geht es vor allem darum festzustellen, welche Komponenten wie getestet werden und welches das Ziel des Penetrationstests ist. Darüber hinaus werden die weiteren Rahmenbedingungen wie Zeitraum und Ansprechpartner festgelegt.

  2. Informations­be­schaffung (Reconnaissance)

    In dieser Phase geht es vornehmlich darum, Informationen über das System zu beschaffen, wobei dies - je nach System - hauptsächlich öffentlich verfügbare Informationen umfasst.

  3. Schwachstellen­analyse (Enumeration)

    Das Ziel dieser dritten Phase ist es, mögliche Schwachstellen im System aufzuspüren. Hierbei werden die Informationen aus der vorherigen Phase verwendet und eine automatische sowie manuelle Analyse mit Hilfe entsprechender Tools durchgeführt.

  4. Exploitation

    In dieser Phase geht es darum, die gefundenen möglichen Schwachstellen auszunutzen und somit mögliche Angriffsszenarien zu demonstrieren.

  5. Dokumentation und Risikoanalyse

    Abschließend werden die gefundenen Sicherheits­problematiken dokumentiert und das Risiko im Bezug auf Ihr System abgeschätzt.

    Optional: Auf Wunsch legen wir alle Ergebnisse in einer abschließenden zielgruppengerechten Präsentation dar.

Sie erhalten als Endprodukt einen individuellen Bericht über gefundenen Schwachstellen und ihre Auswirkungen, den jeweiligen Risikograd sowie eine Empfehlung zur Beseitigung. Dabei schneiden wir den Bericht individuell auf Ihre Bedürfnisse zu. Mit der Hilfe des Berichts werden Sie in der Lage sein, alle gefundenen Schwachstellen zu schließen, wobei wir dies zusätzlich in einem Nachtest verifizieren können. Die Dauer des Penetrationstests ist abhängig von dem getesteten System, sollte in der Regel aber mindestens 14 Tage dauern.

Durch die enge Zusammenarbeit mit der Universität zu Lübeck insbesondere mit dem Institut für IT-Sicherheit haben wir auch Erfahrungen mit den neusten Angriffsmethoden und können diese bei unseren Tests berücksichtigen. Weiterhin bilden wir uns kontinuierlich fort, um mit dem stetigen Wandel im Pentestbereich Schritt halten zu können.

Kostenloser Pre-Pentest

Sie sind sich unsicher ob Sie einen Penetrationstest benötigen oder sind überzeugt davon, dass Ihr eingebettetes System oder Ihre Webapplikation keine Angriffsfläche bietet?

Dann ist unser kostenloser Pre-Pentest genau das Richtige für Sie!

Im Folgenden möchten wir Ihnen den Ablauf des kostenlosen Pre-Pentest erläutern:

  1. Erstgespräch

    Bevor getestet werden kann, möchten wir in einem ersten Gespräch mit Ihnen feststellen, welche Komponenten wie getestet werden und welches das Ziel der Untersuchung ist.

  2. Untersuchung auf Angrifssvektoren

    Wir untersuchen Ihr Produkt oder System auf mögliche Angriffsvektoren und bündeln diese Informationen in einem Bericht.
    Angriffsvektoren sind dabei etwa veraltete Software oder unsichere Protokolle, welche bei näherer Untersuchung Schwachstellen aufweisen können.
    Der Bericht zeigt Ihnen auf, welche Schwachstellen sich aus den gefundenen Angriffsvektoren ableiten könnten.

  3. Bericht und Erläuterungen

    Anschließend legen wir Ihnen diesen Bericht vor und stehen selbstverständlich auch für weitere Fragen zur Verfügung.
    Auf Basis des Berichts können Sie nun fundiert entscheiden, ob ein Penetrationstest für Sie lohnenswert ist.
    Bis hierhin sind alle Leistungen von uns komplett kostenlos und unverbindlich für Sie!

  4. Entscheidung

    Sie entscheiden sich auf Grundlage des Berichts für oder gegen einen Penetrationstest.

    Bis hierhin und wenn Sie sich gegen einen Pentest entscheiden, ist unser Angebot unverbindlich und kostenfrei für Sie!

  5. Contra Pentest

    Es kommen keinerlei Kosten auf Sie zu! Darüber hinaus haben Sie unseren Bericht, welcher im Optimalfall Ihre Entscheidung gegen einen Penetrationstest stützt. Bitte beachten Sie allerdings, dass dieser Pre-Pentest keinen vollständigen Penetrationstest ersetzt und nur als Entscheidungshilfe dienen kann.

    Pro Pentest

    Unsere erste Untersuchung hat gezeigt, dass es Angriffsvektoren bei Ihnen gibt. Wir führen deshalb einen vollständigen Penetrationstest durch, um Schwachstellen in Ihrem Produkt oder System aufzuspüren. Als Basis dient der Bericht unserer ersten Untersuchung, jedoch geht der vollständige Penetrationstest darüber hinaus, sodass auch Schwachstellen gefunden werden können.

Wenn unser kostenloser Pre-Pentest Ihr Interesse wecken konnte, bitten wir Sie, unseren Fragebogen auszufüllen und bei Ihrer Anfrage mitzusenden.
Sollten Unklarheiten bezüglich des Fragebogens oder im Allgemeinen bestehen, kontaktieren Sie uns gerne.

Security-Awareness-Training

Sie sind sich unsicher ob Sie Ihre Mitarbeiter ausreichend für IT-Sicherheitsproblematiken sensibilisiert haben? Oder Sie sind sogar davon überzeugt, dass Ihre Mitarbeiter Phishing-Angriffe zweifelsfrei erkennen würden?

Dann stellen Sie Ihre Mitarbeiter mit unserem Security-Awareness-Training auf die Probe, bevor es echte Angreifer tun!

Im Folgenden möchten wir Ihnen den Ablauf unseres Security-Awareness-Trainings erläutern:

  1. Erstgespräch

    Bevor wir unseren Angriff starten, klären wir in einem ersten Gespräch, in welchem Zeitraum unser Angriff stattfindet, sodass Sie und Ihre IT sich darauf einstellen können. Weiterhin werden wir vorstellen wie unser Angriff abläuft, sodass Sie sich davon überzeugen können, dass sich die Auswirkungen auf den regulären Betrieb auf ein Minimum beschränken.

    In dieser Vorstellung können Sie sich vergegenwärtigen, dass unser Angriff selbstverständlich keinen Schaden auf Ihren IT-Systemen verursachen wird.

  2. Phising-Angriff

    Wir testen Ihre Mitarbeiter mit gezielten Phishing-Angriffen über den vorher festgelegten Zeitraum und dokumentieren die Ergebnisse in einem Bericht, welcher Ihnen nach Abschluss unseres Angriffs vorgelegt wird.

    Die Ergebnisse bleiben selbstverständlich vertraulich und eventuell von den Mitarbeitern eingegebene sensible Daten werden von uns nicht gespeichert.

  3. Ergebnis

    Ihre Mitarbeiter haben sich resistent oder anfällig bezüglich unserer Phising-Angriffe gezeigt.

    Basierend auf den Ergebnissen der Phishing-Attacken empfehlen wir Ihnen entsprechende Maßnahmen.

  4. Ihre Mitarbeiter haben sich nicht anfällig gezeigt

    Sie können sich glücklich schätzen, dass Ihre Mitarbeiter offenbar gut für das Thema sensibilisiert sind. Darüber hinaus erhalten Sie einen Bericht über unseren Angriff, mit dem Sie gegenüber Kunden und Partnern werben können.

    Ihre Mitarbeiter haben sich anfällig gezeigt

    Wir empfehlen Ihren Mitarbeitern eine Security-Awareness-Schulung, um sie für diese Problematik zu sensibilisieren.

Unser Phishing-Angriff wird bei den betroffenen Mitarbeitern den Eindruck verstärkt haben, dass diese eine reale Gefahr sind. Ihre Mitarbeiter werden daher voraussichtlich zusätzlich sensibilisiert sein.

Security-Awareness-Schulungen gegen Phishing Attacken

Unabhängig vom Ergebnis unseres Trainings empfehlen wir regelmäßige Security-Awareness-Trainings für Ihre Mitarbeiter. Phishing-Attacken werden stetig weiterentwickelt und Ihre Mitarbeiter erfahrungsgemäß mit der Zeit weniger sensibel.

Wir bieten Ihnen passende Security-Awareness-Schulungen an, in denen wir gezielt, die bei unserem Angriff festgestellten Sensibilisierungslücken Ihrer Mitarbeiter adressieren. Darüber hinaus sensibilisieren wir Ihre Mitarbeiter auch für andere weitverbreitete Angriffstechniken, die nicht Teil unserer Angriffe waren.

Schulungen

Durch die zunehmende Bedeutung der IT und deren Wandlungsfähigkeit sind regelmäßige IT-Sicherheits­schulungen für Ihre Mitarbeiter ein wichtiger Grundpfeiler für die IT-Sicherheit ihres Unternehmens und Ihrer Produkte.

IT Schulungen

Wir bieten zum einen Experten­schulungen für Ihre Entwickler etwa im Bereich Security-Testing an, damit die IT-Sicherheit ein Teil des Entwicklungs­prozesses wird und nicht nur als störender Bremsklotz empfunden wird.

Zum anderen bieten wir Security-Awareness-Schulungen an, in welchen Ihre Mitarbeiter für das Thema IT-Sicherheit sensibilisiert werden. Hier liegt unser Fokus insbesondere auf praxisnahen Schulungen, bei denen sich Ihre Mitarbeiter etwa mit realitätsnahen Phishing-Angriffen konfrontiert sehen.

News

Aktuelle Neuigkeiten zu den Themen IT-Sicherheit und Penetrationstests

News IT Sicherheit

Security-Awareness-Training und kostenloser Pre-Pentest

Wir erweitern unsere bestehende Produktpalette und bieten jetzt Security-Awareness-Trainings und kostenlose Pre-Pentests für Sie an.

Security-Awareness-Trainings sind genau das richtige für Sie, wenn Sie Ihre Mitarbeiter für das Thema IT-Sicherheit sensibilisieren wollen, um Ihr Unternehmen vor Angriffen zu schützen. Unser Fokus liegt insbesondere auf praxisnahen Schulungen, bei denen sich Ihre Mitarbeiter etwa mit realitätsnahen Phishing-Angriffen konfrontiert sehen und während oder nach der Schulung Fragen zum Inhalt beantworten müssen. Weitere Informationen zu unseren Security-Awareness-Trainings finden Sie hier.

Der kostenlose Pre-Pentest ist genau das richtige für Sie, wenn Sie sich noch nicht sicher sind, ob ein Pentest wirklich notwendig ist. Wir werden in einem ersten Schritt kostenlos die Angriffsfläche Ihres eingebetteten Systems oder Ihrer Webapplikation analysieren und Ihnen ein Bericht zur Verfügung stellen. Auf dieser Basis können Sie dann besser bewerten, ob ein vollständiger Pentest angebracht wäre. Weitere Informationen zu unserem kostenlosen Pre-Pentest finden Sie hier.v

Karriere

Warum automITe?

Bei uns warten anspruchsvolle und abwechslungsreiche Aufgaben auf Sie!

Im Bereich des Pentestings, der Schulungen und IT-Sicherheitsberatung kommen wir ständig mit neuen Kunden, Produkten und Herausforderungen in Kontakt. In diesem Zuge wird neben ihrem fachlichen Wissen auch Ihre Eigen­verant­wortlich­keit und Kreativität gefordert und gefördert.

Weiterbildung ab dem ersten Tag

Der Bereich der IT-Sicherheit unterliegt einem ständigen Wandel. Um in diesem Umfeld Schritt zu halten, ist das Lernen neuer Fähigkeiten und Kenntnisse unerlässlich. Darum erfüllen wir unseren Mitarbeitern grundsätzlich gerne Ihre Fortbildungswünsche.

Wir suchen deshalb frische Verstärkung für unser junges Team.

Sie studieren, haben aber trotzdem Lust weitere Erfahrung im Bereich der IT-Sicherheit zu sammeln?

Kein Problem, wir suchen Werkstudierende und bieten darüber hinaus die Betreuung von Bachelor- und Masterarbeiten in enger Zusammenarbeit mit der Uni/TH an.

Bewerbungsarten

Bei uns können Sie sich per E-Mail oder auf dem Postweg bewerben. Die Bewerbung per E-Mail wird bei uns jedoch ausdrücklich favorisiert, da wir Ihre Daten so einfacher prüfen und Ihnen somit eine schnellere Antwort bezüglich Ihrer Bewerbung geben können.

Bitte richten Sie Ihre E-Mail-Bewerbung an:

Ihre Bewerbung per Post richten Sie bitte an:
automITe engineering GmbH
Isaac-Newton-Straße 8
23562 Lübeck

Offene Stellen

Zurzeit stehen keine offenen Stellen zur Verfügung.

Pro Bono Penetrationstests

AutomITe bietet ein kostenloses Pro Bono Penetrationstest-Programm an. Das Ziel ist die Unterstützung nicht-kommerzieller Organisationen für welche ein kommerzieller Pentrationstest außerhalb des finanziellen Rahmens liegt.

Sie können sich für einen Pro Bono Pentrationstest bewerben, wenn Ihre Anwendung folgende Bedingungen erfüllt:

  • Nicht-kommerzielle Anwendung (etwa Open-Source Software)
  • Je größer der Einfluss ihrer Anwendung etwa in Bezug auf Nutzerzahlen und Anwendungs­bereich desto besser sind Ihre Bewerbungs­chancen

Sofern wir Ihre Anwendung als Kandidat auswählen willigen Sie ein, dass wir den ungekürzten Pentestbereicht auf unserer Website veröffentlichen. Wir veröffentlich den Bericht jedoch nicht bevor wir Sie über die Sicherheits­lücken informiert und Ihnen ein Zeitraum von mindestens 30 Tagen zur Behebung eingeräumt haben.

Wenn Sie Ihre Bewerbung vertraulich einreichen möchten, melden Sie sich bitte wie folgt:

×

automITe engineering GmbH

Isaac-Newton-Straße 8
23562 Lübeck

04 51 / 39 77 10