IT-Penetrationstests & IT-Sicherheitsberatung deutschlandweit aus Lübeck
Willkommen bei automITe in Lübeck
Die automITe-Engineering GmbH ist ein junges Lübecker Unternehmen, spezialisiert auf professionelle Dienstleistungen im Bereich der IT-Sicherheit – deutschlandweit. Unser Firmensitz befindet sich in unmittelbarer Nähe zur Universität zu Lübeck in Schleswig-Holstein.
Einer unserer Schwerpunkte liegt auf Penetrationstests, hier insbesondere im Bereich der eingebetteten Systeme und Webapplikationen. Zudem sind wir auch in ganz Deutschland beratend im Bereich Penetrationstesting für andere Firmen unterwegs. Sofern Sie noch unsicher sind, ob Sie einen Penetrationstest benötigen, lohnt es sich einen Blick auf unseren kostenlosen Pre-Pentest zu werfen!
Der andere Schwerpunkt liegt auf Beratungsleistungen im Bereich der IT-Sicherheit, hier insbesondere im Automotive-Umfeld etwa bei der Durchführung von Schulungen oder in der Erstellung und Analyse von IT-Sicherheitskonzepten für Produkte.
IT Sicherheit Beratung
Heutzutage steht der Sicherheitsaspekt bei der Entwicklung und dem Betrieb von Systemen immer mehr im Vordergrund. Wir stehen Ihnen bei der Planung und Umsetzung von Konzepten rund um die IT-Sicherheit und im Hinblick auf die verschiedensten Sicherheitsproblematiken Ihrer Produkte und Systeme zur Seite.
Sie planen die Entwicklung eines Systems oder Produkts und wollen beispielsweise für die Kommunikation nach außen eine Lösung gemäß dem aktuellen Stand der Technik verwenden?

Wir schauen uns ihr System an und bewerten welche Protokolle wie eingesetzt und konfiguriert werden können, um ihr System oder Produkt bestmöglich abzusichern. Wir orientieren uns hierbei an gängigen Empfehlungen und Standards wie sie etwa das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht.
Speziell im Automotive-Sektor berücksichtigen wir ebenfalls die neusten und kommenden Standards wie
- ISO/SAE 21434: Road vehicles – Cybersecurity engineering
- ISO 24089: Road vehicles – Software update engineering (Over-the-Air-Update)
und stellen dies unter anderem durch das Zertifikat als Automotive Cybersecurity Engineer ISO/SAE DIS 21434 (TÜV NORD) unter Beweis.
Wenn Sie bereits ein Konzept entwickelt haben, können Sie dies von
uns auf die Einhaltung gängiger Sicherheitsstandards bei etwa der
Datenspeicherung hin untersuchen lassen.
Weiterhin können wir in Zusammenarbeit mit Ihnen zusätzliche Tests
auf verschiedene Schwachstellen ausarbeiten, um im späteren Verlauf
der Entwicklung etwa die Absicherung der Kommunikation bei dem
System oder Produkt zu testen.
Penetrationstests
Was ist ein Penetrationstest?
Bei einem Penetrationstest handelt es sich um einen zielgerichteten, simulierten Angriff auf Ihre Systeme. Dabei wird unter realitätsnahen Bedingungen, die Sicherheit der verschiedenen Komponenten in einem individuell abgestimmten Testkonzept von der Web-Applikation bis hin zu einem eingebetteten System, überprüft und dokumentiert.
Wozu dient ein Penetrationstest?
Ein Penetrationstest hilft Ihnen dabei die Schwachstellen zu finden bevor echte Angreifer es tun. Dadurch haben Sie die Möglichkeit den Angreifern einen Schritt voraus zu sein und die gefundenen Lücken zu schließen, bevor diese ausgenutzt werden können und ein Schaden entstehen kann.
Wie wird ein Penetrationstest durchgeführt?
Der Penetrationstest besteht aus verschiedenen Phasen:
-
Planung
Bevor getestet werden kann, wird mit Ihnen ein individueller Test erarbeitet. Hierbei geht es vor allem darum festzustellen, welche Komponenten wie getestet werden und welches das Ziel des Penetrationstests ist. Darüber hinaus werden die weiteren Rahmenbedingungen wie Zeitraum und Ansprechpartner festgelegt.
-
Informationsbeschaffung (Reconnaissance)
In dieser Phase geht es vornehmlich darum, Informationen über das System zu beschaffen, wobei dies - je nach System - hauptsächlich öffentlich verfügbare Informationen umfasst.
-
Schwachstellenanalyse (Enumeration)
Das Ziel dieser dritten Phase ist es, mögliche Schwachstellen im System aufzuspüren. Hierbei werden die Informationen aus der vorherigen Phase verwendet und eine automatische sowie manuelle Analyse mit Hilfe entsprechender Tools durchgeführt.
-
Exploitation
In dieser Phase geht es darum, die gefundenen möglichen Schwachstellen auszunutzen und somit mögliche Angriffsszenarien zu demonstrieren.
-
Dokumentation und Risikoanalyse
Abschließend werden die gefundenen Sicherheitsproblematiken dokumentiert und das Risiko im Bezug auf Ihr System abgeschätzt.
Optional: Auf Wunsch legen wir alle Ergebnisse in einer abschließenden zielgruppengerechten Präsentation dar.
Sie erhalten als Endprodukt einen individuellen Bericht über gefundenen Schwachstellen und ihre Auswirkungen, den jeweiligen Risikograd sowie eine Empfehlung zur Beseitigung. Dabei schneiden wir den Bericht individuell auf Ihre Bedürfnisse zu. Mit der Hilfe des Berichts werden Sie in der Lage sein, alle gefundenen Schwachstellen zu schließen, wobei wir dies zusätzlich in einem Nachtest verifizieren können. Die Dauer des Penetrationstests ist abhängig von dem getesteten System, sollte in der Regel aber mindestens 14 Tage dauern.
Durch die enge Zusammenarbeit mit der Universität zu Lübeck insbesondere mit dem Institut für IT-Sicherheit haben wir auch Erfahrungen mit den neusten Angriffsmethoden und können diese bei unseren Tests berücksichtigen. Weiterhin bilden wir uns kontinuierlich fort, um mit dem stetigen Wandel im Pentestbereich Schritt halten zu können.
Kostenloser Pre-Pentest
Sie sind sich unsicher, ob Sie einen Penetrationstest benötigen oder sind überzeugt davon, dass Ihr eingebettetes System oder Ihre Webapplikation keine Angriffsfläche bietet?
Dann ist unser kostenloser Pre-Pentest genau das Richtige für Sie!
Im Folgenden möchten wir Ihnen den Ablauf des kostenlosen Pre-Pentest erläutern:
-
Erstgespräch
Bevor getestet werden kann, möchten wir in einem ersten Gespräch mit Ihnen feststellen, welche Komponenten wie getestet werden und welches das Ziel der Untersuchung ist.
-
Untersuchung auf Angriffsvektoren
Wir untersuchen Ihr Produkt oder System auf mögliche Angriffsvektoren und bündeln diese Informationen in einem Bericht.
Angriffsvektoren sind dabei etwa veraltete Software oder unsichere Protokolle, welche bei näherer Untersuchung Schwachstellen aufweisen können.
Der Bericht zeigt Ihnen auf, welche Schwachstellen sich aus den gefundenen Angriffsvektoren ableiten könnten. -
Bericht und Erläuterungen
Anschließend legen wir Ihnen diesen Bericht vor und stehen selbstverständlich auch für weitere Fragen zur Verfügung.
Auf Basis des Berichts können Sie nun fundiert entscheiden, ob ein Penetrationstest für Sie lohnenswert ist.
Bis hierhin sind alle Leistungen von uns komplett kostenlos und unverbindlich für Sie! -
Entscheidung
Sie entscheiden sich auf Grundlage des Berichts für oder gegen einen Penetrationstest.
Bis hierhin und wenn Sie sich gegen einen Pentest entscheiden, ist unser Angebot unverbindlich und kostenfrei für Sie!
-
Contra Pentest
Es kommen keinerlei Kosten auf Sie zu! Darüber hinaus haben Sie unseren Bericht, welcher im Optimalfall Ihre Entscheidung gegen einen Penetrationstest stützt. Bitte beachten Sie allerdings, dass dieser Pre-Pentest keinen vollständigen Penetrationstest ersetzt und nur als Entscheidungshilfe dienen kann.
Pro Pentest
Unsere erste Untersuchung hat gezeigt, dass es Angriffsvektoren bei Ihnen gibt. Wir führen deshalb einen vollständigen Penetrationstest durch, um Schwachstellen in Ihrem Produkt oder System aufzuspüren. Als Basis dient der Bericht unserer ersten Untersuchung, jedoch geht der vollständige Penetrationstest darüber hinaus, sodass auch Schwachstellen gefunden werden können.
Wenn unser kostenloser Pre-Pentest Ihr Interesse wecken konnte,
bitten wir Sie, unseren Fragebogen auszufüllen und bei Ihrer Anfrage
mitzusenden.
Sollten Unklarheiten bezüglich des Fragebogens oder im Allgemeinen
bestehen, kontaktieren Sie uns gerne.
Security-Awareness-Training
Sie sind sich unsicher ob Sie Ihre Mitarbeiter ausreichend für IT-Sicherheitsproblematiken sensibilisiert haben? Oder Sie sind sogar davon überzeugt, dass Ihre Mitarbeiter Phishing-Angriffe zweifelsfrei erkennen würden?
Dann stellen Sie Ihre Mitarbeiter mit unserem Security-Awareness-Training auf die Probe, bevor es echte Angreifer tun!
Im Folgenden möchten wir Ihnen den Ablauf unseres Security-Awareness-Trainings erläutern:
-
Erstgespräch
Bevor wir unseren Angriff starten, klären wir in einem ersten Gespräch, in welchem Zeitraum unser Angriff stattfindet, sodass Sie und Ihre IT sich darauf einstellen können. Weiterhin werden wir vorstellen wie unser Angriff abläuft, sodass Sie sich davon überzeugen können, dass sich die Auswirkungen auf den regulären Betrieb auf ein Minimum beschränken.
In dieser Vorstellung können Sie sich vergegenwärtigen, dass unser Angriff selbstverständlich keinen Schaden auf Ihren IT-Systemen verursachen wird.
-
Phishing-Angriff
Wir testen Ihre Mitarbeiter mit gezielten Phishing-Angriffen über den vorher festgelegten Zeitraum und dokumentieren die Ergebnisse in einem Bericht, welcher Ihnen nach Abschluss unseres Angriffs vorgelegt wird.
Die Ergebnisse bleiben selbstverständlich vertraulich und eventuell von den Mitarbeitern eingegebene sensible Daten werden von uns nicht gespeichert.
-
Ergebnis
Ihre Mitarbeiter haben sich resistent oder anfällig bezüglich unserer Phishing-Angriffe gezeigt.
Basierend auf den Ergebnissen der Phishing-Attacken empfehlen wir Ihnen entsprechende Maßnahmen.
-
-
Ihre Mitarbeiter haben sich nicht anfällig gezeigt
Sie können sich glücklich schätzen, dass Ihre Mitarbeiter offenbar gut für das Thema sensibilisiert sind. Darüber hinaus erhalten Sie einen Bericht über unseren Angriff, mit dem Sie gegenüber Kunden und Partnern werben können.
Ihre Mitarbeiter haben sich anfällig gezeigt
Wir empfehlen Ihren Mitarbeitern eine Security-Awareness-Schulung, um sie für diese Problematik zu sensibilisieren.
Unser Phishing-Angriff wird bei den betroffenen Mitarbeitern den Eindruck verstärkt haben, dass diese eine reale Gefahr sind. Ihre Mitarbeiter werden daher voraussichtlich zusätzlich sensibilisiert sein.
Security-Awareness-Schulungen gegen Phishing Attacken
Unabhängig vom Ergebnis unseres Trainings empfehlen wir regelmäßige Security-Awareness-Trainings für Ihre Mitarbeiter. Phishing-Attacken werden stetig weiterentwickelt und Ihre Mitarbeiter erfahrungsgemäß mit der Zeit weniger sensibel.
Wir bieten Ihnen passende Security-Awareness-Schulungen an, in denen wir gezielt, die bei unserem Angriff festgestellten Sensibilisierungslücken Ihrer Mitarbeiter adressieren. Darüber hinaus sensibilisieren wir Ihre Mitarbeiter auch für andere weitverbreitete Angriffstechniken, die nicht Teil unserer Angriffe waren.
Schulungen
Durch die zunehmende Bedeutung der IT und deren Wandlungsfähigkeit sind regelmäßige IT-Sicherheitsschulungen für Ihre Mitarbeiter ein wichtiger Grundpfeiler für die IT-Sicherheit ihres Unternehmens und Ihrer Produkte.

Wir bieten zum einen Expertenschulungen für Ihre Entwickler etwa im Bereich Security-Testing an, damit die IT-Sicherheit ein Teil des Entwicklungsprozesses wird und nicht nur als störender Bremsklotz empfunden wird.
Zum anderen bieten wir Security-Awareness-Schulungen an, in welchen Ihre Mitarbeiter für das Thema IT-Sicherheit sensibilisiert werden. Hier liegt unser Fokus insbesondere auf praxisnahen Schulungen, bei denen sich Ihre Mitarbeiter etwa mit realitätsnahen Phishing-Angriffen konfrontiert sehen.
News
Aktuelle Neuigkeiten zu den Themen IT-Sicherheit und Penetrationstests

Stellenausschreibung: Werkstudent*in Videoschnitt und Postproduktion für Schulungsvideos
Du bist Student*in, kennst dich mit Videoschnitt, Postproduktion und Animationen aus und willst neben dem Studium deine Fähigkeiten praktisch erweitern? Wir suchen zum nächstmöglichen Zeitpunkt Unterstützung beim Drehen, Schneiden und Bearbeiten von Videos sowie dem Erzeugen von Animationen für Schulungsvideo im Bereich Cybersecurity.
Das sind deine Aufgaben:
- Unterstützung beim Dreh von Schulungsvideo zum Thema Cybersecurity
- Videoschnitt und Postproduktion der erzeugten Videosequenzen
- Ergänzen der Video mit geeigneten Animationen
Das bringst du mit:
- Du bist eingeschriebene*r Student*in
- Nachweisebare Erfahren mit Videoschnitt, Postproduktion und Erstellung von Animation
- Nachweisbare Erfahrung mit typischen Tools und Methodiken
- Lust daran, die Erstellung von Videos von Anfang bis Ende zu begleiten und früh Verantwortung zu übernehmen
Bonus, aber kein muss:
- Interesse am Bereich Cybersecurity
Für dich:
- Büro oder Mobile-Office? 100% deine Entscheidung!
- Freie Gestaltung der Arbeitszeit? Absolut, wann und wo du willst!
- Eigener Firmenlaptop? Bekommst du!
- Du hast deine absolute Lieblingssoftware? Sollst du auch bei uns bekommen!
Klingt interessant? Dann nimm jetzt Kontakt auf unter moritz.krebbel@automite.de (PGP-Key: keys.openpgp.org/search?q=moritz.krebbel%40automite.de)
Karriere
Warum automITe?
Bei uns warten anspruchsvolle und abwechslungsreiche Aufgaben auf Sie!
Im Bereich des Pentestings, der Schulungen und IT-Sicherheitsberatung kommen wir ständig mit neuen Kunden, Produkten und Herausforderungen in Kontakt. In diesem Zuge wird neben ihrem fachlichen Wissen auch Ihre Eigenverantwortlichkeit und Kreativität gefordert und gefördert.
Weiterbildung ab dem ersten Tag
Der Bereich der IT-Sicherheit unterliegt einem ständigen Wandel. Um in diesem Umfeld Schritt zu halten, ist das Lernen neuer Fähigkeiten und Kenntnisse unerlässlich. Darum erfüllen wir unseren Mitarbeitern grundsätzlich gerne Ihre Fortbildungswünsche.
Wir suchen deshalb frische Verstärkung für unser junges Team.
Sie studieren, haben aber trotzdem Lust weitere Erfahrung im Bereich der IT-Sicherheit zu sammeln?
Kein Problem, wir suchen Werkstudierende und bieten darüber hinaus die Betreuung von Bachelor- und Masterarbeiten in enger Zusammenarbeit mit der Uni/TH an.
Bewerbungsarten
Bei uns können Sie sich per E-Mail oder auf dem Postweg bewerben. Die Bewerbung per E-Mail wird bei uns jedoch ausdrücklich favorisiert, da wir Ihre Daten so einfacher prüfen und Ihnen somit eine schnellere Antwort bezüglich Ihrer Bewerbung geben können.
Bitte richten Sie Ihre E-Mail-Bewerbung an:
Ihre Bewerbung per Post richten Sie bitte an:
automITe-Engineering GmbH
Maria-Goeppert-Straße 9
23562 Lübeck
Offene Stellen
Werkstudent*in Videoschnitt und Postproduktion für Schulungsvideos
Du bist Student*in, kennst dich mit Videoschnitt, Postproduktion und Animationen aus und willst neben dem Studium deine Fähigkeiten praktisch erweitern? Wir suchen zum nächstmöglichen Zeitpunkt Unterstützung beim Drehen, Schneiden und Bearbeiten von Videos sowie dem Erzeugen von Animationen für Schulungsvideo im Bereich Cybersecurity.
Das sind deine Aufgaben:
- Unterstützung beim Dreh von Schulungsvideo zum Thema Cybersecurity
- Videoschnitt und Postproduktion der erzeugten Videosequenzen
- Ergänzen der Video mit geeigneten Animationen
Das bringst du mit:
- Du bist eingeschriebene*r Student*in
- Nachweisebare Erfahren mit Videoschnitt, Postproduktion und Erstellung von Animation
- Nachweisbare Erfahrung mit typischen Tools und Methodiken
- Lust daran, die Erstellung von Videos von Anfang bis Ende zu begleiten und früh Verantwortung zu übernehmen
Bonus, aber kein muss:
- Interesse am Bereich Cybersecurity
Für dich:
- Büro oder Mobile-Office? 100% deine Entscheidung!
- Freie Gestaltung der Arbeitszeit? Absolut, wann und wo du willst!
- Eigener Firmenlaptop? Bekommst du!
- Du hast deine absolute Lieblingssoftware? Sollst du auch bei uns bekommen!
Pro Bono Penetrationstests
AutomITe bietet ein kostenloses Pro Bono Penetrationstest-Programm an. Das Ziel ist die Unterstützung nicht-kommerzieller Organisationen für welche ein kommerzieller Pentrationstest außerhalb des finanziellen Rahmens liegt.
Sie können sich für einen Pro Bono Pentrationstest bewerben, wenn Ihre Anwendung folgende Bedingungen erfüllt:
- Nicht-kommerzielle Anwendung (etwa Open-Source Software)
- Je größer der Einfluss ihrer Anwendung etwa in Bezug auf Nutzerzahlen und Anwendungsbereich desto besser sind Ihre Bewerbungschancen
Sofern wir Ihre Anwendung als Kandidat auswählen willigen Sie ein, dass wir den ungekürzten Pentestbereicht auf unserer Website veröffentlichen. Wir veröffentlich den Bericht jedoch nicht bevor wir Sie über die Sicherheitslücken informiert und Ihnen ein Zeitraum von mindestens 30 Tagen zur Behebung eingeräumt haben.
Wenn Sie Ihre Bewerbung vertraulich einreichen möchten, melden Sie sich bitte wie folgt: