Prüfung der IT-Sicherheit – Penetration Testing

Hände am Laptop mit Entwicklungscode

Wir sind Ihr zuverlässiger Partner für das Pentesting Ihrer Software-Produkte und Infrastrukturen

Top-Expertise in der IT Security

Unser Team besteht aus zertifizierten IT-Security-Spezialist:innen und erfahrenen Software Engineers – sie wissen daher genau, wie man alle gesetzlichen und normativen Anforderungen an die IT-Sicherheit erfüllt. 
​​​​​​​

Sicherheit im Audit und bei der Zulassung

Kein Grund mehr zum Schwitzen, wenn Audits und Reviews anstehen – bei uns bekommen Sie höchste Standards für alle erforderlichen Sicherheits­tests und -reports und können sicher sein, den Erwartungen von Behörden und Benannten Stellen gerecht zu werden. 

Sichere Softwareprodukte und positives Image

Unser Expertenteam sorgt dafür, dass Sie Ihre Produkte bereits IT-sicher entwickeln. Das bedeutet für Sie weniger Stress und weniger Probleme mit kritischem Datenverlust, melde­pflichtigen Vorfällen und damit einher­gehenden Imageschäden Ihrer Firma.   

Verlässliches und zügiges Projektmanagement

Lehnen Sie sich entspannt zurück: Unser Team übernimmt das gesamte Pro­jektmanagement und garantiert schnelle Reaktions​​​​​​zeiten und eine kur­ze Durchführungsdauer. Sie halten am Ende einen finalen Report in der Hand, den Sie einfach Ihrer Cybersecurity-Akte beifügen. 

Mann zeigt zwei Kollegen etwas am Laptop

Lassen Sie uns frühzeitig Sicherheitslücken aufdecken und beheben, damit Ihre Produkte schnell und sicher auf den Markt kommen

Hersteller von Medizinprodukten, die Software und eine beliebige Daten­schnittstelle enthalten, sind gesetzlich verpflichtet, die Anforderungen der IEC 81001-5-1 und MDCG 2019-16 an den Cybersecurity Lifecycle Process zu erfüllen. Dazu gehört auch die Durchführung von ge­zielten Sicherheitstests – in der Regel Penetra­tionstests.

Bei einem solchen Pentest simuliert unser Expertenteam Cyberangriffe auf Ihre software­gestützten Produkte und Infrastrukturen. So decken wir Sicherheits­lücken auf, die sonst reale Angreifer ausnutzen könnten.

Mann stellt Kollegen etwas am Whiteboard vor

Firmen- und Patientendaten effektiv schützen: Gehen Sie mit unserem Penetration Testing auf Nummer sicher

Unser Team führt regelmäßig Pentests für unter anderem folgende Komponenten durch:

  • Cloud- und Netzwerkinfrastrukturen
  • Web-Applikationen
  • APIs
  • Mobile Apps
  • Betriebssysteme
  • Hardware (USB, Bluetooth, WiFi etc.) 

Unser Expertenteam führt Sie durch die vier Phasen des IT Security Assessments

01

Scope des Projekts

Wir sammeln die notwendigen Infor­mationen zum System Under Test (SUT) und wählen die für Ihr Produkt passenden Testfälle aus.
02

Durchführung Pen­test und Vor­stel­lung Ergebnisse

Wir testen Ihr Produkt gemäß den geltenden Anforderungen der Behörden wie dem BSI oder der FDA und orientieren uns dabei an etablierten Guides und Frameworks für eine maximale Kon­for­mität. Sie erhalten einen aussage­kräf­tigen Bericht, anhand dessen wir die iden­tifizierten Schwach­stellen und entspre­chende Hinweise zur Behebung bespre­chen.
03

Behebung von Schwach­stellen und Durch­führung Re-Pentest

Wir legen gemeinsam Maßnahmen fest, um die identifizierten Sicher­heitslücken zu schließen und Ihre Produkte zu verbes­sern. Wir testen nach erfolgter Produkt­verbes­serung erneut, um zu prüfen, ob die Sicher­heits­lücken tatsächlich geschlos­sen wurden.
04

Finaler Report für Ihre Cybersecurity-Akte

Sie erhalten einen finalen Report, in dem die Testdurch­führung gemäß den interna­tional anerkannten Standards beschrie­ben und bestä­tigt wird, dass keine Schwach­stellen mehr vorliegen.

Melden Sie sich, damit wir zeitnah mit der Planung Ihres Pentests starten können.  

Melden Sie sich, wir helfen gerne!
Telefon-Symbol

Telefon

+49 7531 94500 20

Kontaktformular-Symbol

Kontaktformular

Das sagen unsere Kunden

nach links
Das Johner Institut hat uns bei unserem erfolgreichen FDA 510(k)-Antrag mit Bedrohungs­modellierung und technischen Pentests unterstützt. Sie haben großes Fachwissen bewiesen und unsere Fragen mit sehr nützli­chen Antworten und Best Practices beantwortet. Die Zu­sammen­arbeit und Kommuni­kation verliefen während des gesamten Prozesses reibungs­los.
Manuel Eckarth, Roclub GmbH
Das Johner Institut ist der per­fekte Partner für IT-Sicherheit. Mit seiner fachkundigen Unter­stützung, modernsten Test­methoden und effizienten Lösungs­ansätzen konnten wir die IT-Sicherheit unserer medi­zinischen Software durch Penetrations­tests verbessern. Das Team verfügt über ein hohes Maß an Fach­wissen, das ein breites Spektrum an Software­lösun­gen und spezielle Anforderungen im Bereich der künstlichen Intelligenz abdeckt. Wir sind rundum zufrieden und können den Service des Johner Instituts weiterempfehlen.
Susanne Rumreich, Fotofinder GmbH
Ich möchte Giancarlo Florit meine höchste Anerkennung für seine hervorragende Arbeit als Sicherheitsingenieur ausspre­chen. Ich hatte zweimal Gele­genheit, mit ihm bei Sicherheits­tests für unseren Kunden zu­sam­men­zuarbeiten. Giancarlo hat dabei außer­gewöhn­liche Kennt­nisse im Bereich der Sicherheits­tests für medizi­nische Geräte gemäß interna­tionalen Standards und bewährten Sicherheits­verfahren unter Beweis gestellt. Wir standen vor der Aufgabe, die SaMD gemäß den geltenden Sicherheits­standards zu testen und zusätzlich die lokalen Vorschriften und Anforde­run­gen in Malaysia zu erfüllen. Giancarlo war bereit, uns sowohl bei den Tests als auch bei der erforder­lichen Doku­men­tation zu unterstützen. Giancarlo musste die medizi­nische Software unter Berück­sichtigung der DSGVO/HIPAA und des spezifischen malay­sischen PDP-Gesetzes testen und den sicherheits­risiko­basier­ten Ansatz in seine Praxis integrieren. Giancarlo stand in ständigem Kontakt mit dem Entwicklungs­­team und konnte sehr schnell auf Änderungen reagieren. Er war sehr proaktiv, gut organisiert und bereit zu helfen, auch wenn dies mehr erforderte, als ursprünglich erwartet. Er zeigte außer­gewöhnliche Kommuni­kations­fähig­keiten, die es uns ermöglichten, starke und freundschaft­liche Beziehungen zwischen Andersen, dem Johner Institut und anderen Beteiligten aufzubauen. Ich empfehle die Zusammen­arbeit mit dem Johner Institut, da es sich um ein wirklich professionelles Unternehmen mit gut ausge­bildeten Mitarbeitenden handelt. Ich hoffe sehr, bei zukünftigen Projekten wieder mit Giancarlo und anderen Teammitgliedern des Johner Instituts zusammen­arbeiten zu können.
Lizaveta Hrabtsevich, Andersen Lab
nach rechts

Alles aus einer Hand: Vollumfängliche Unterstützung für Ihre Software-Produkte

Cybersecurity-Akte

Unser Expertenteam hilft Ihnen mit einer gesetzeskonformen Cybersecurity-Akte schnell und sicher die Zulassung, Audits und Reviews zu bestehen.   

Software-Entwicklung/-Zulassung

Wir unterstützen Sie bei der Optimierung Ihres Entwicklungsprozesses, der Klassifi-
​​​​zierung Ihrer Software und der Erstellung aller notwendigen Zulassungs­unter­lagen. 

X

Datenschutz

Wir nutzen Cookies auf unseren Webseiten. Einige von ihnen sind essenziell, während andere uns helfen, diese Webseite und Ihre Erfahrung zu verbessern.