Vereinbaren Sie ein unverbindliches Erstgespräch!

Vereinbaren Sie ganz einfach online einen Termin für ein unverbindliches und kostenloses Erstgespräch mit einem unserer Mitarbeiter.

Gespräch vereinbaren

Schützen Sie Ihre Systeme vor Angreifern!

Bei einem Penetrationstest werden Anwendungen, Systeme und Infrastrukturen mit den Methoden eines Angreifers überprüft. Wir simulieren einen professionellen Hackerangriff, um Schwachstellen zu identifizieren und Ihre Systeme vor Angriffen zu schützen. Unser Abschlussbericht beinhaltet unter anderem eine Business-Risk Analyse, eine Management-Summary und eine ausführliche Beschreibung der Schwachstellen. Eine optionale Zertifizierung kann auf Wunsch erfolgen.

Web/API

Ein Web-Penetrationstest ist ein Penetrationstest, der sich ausschließlich auf eine Webanwendung und nicht auf ein Netzwerk oder Unternehmen konzentriert. Das zugrunde liegende Konzept und die Ziele zur Aufdeckung von Sicherheitsschwächen und zur Stärkung der Verteidigungsmechanismen sind identisch.

Mobile/App

Unsere Mobile-App-Penetrationstester haben einen Hintergrund im Bereich Netzwerk- und Web-Penetrationstest, eine Qualität, die für das Testen mobiler Apps notwendig ist. Fast jede mobile App kommuniziert mit einem Backend-Service, und diese Dienste sind anfällig für die gleichen Arten von Angriffen, die wir von Web-Apps auf Desktop-Rechnern kennen.

Kritische Infrastruktur

Der Penetrationstest für kritische IT-Infrastruktur (KRITIS) prüft die Sicherheit von Server-Systemen, VPN-Systemen, WLAN-Netzen und Firewalls. Als Basis für sichere Anwendungen darf das System sowie die Netzwerkinfrastruktur nicht vernachlässigt werden.

y

Ausgewählte Referenzen

Abschlussbericht

Wir haben ein umfangreiches Berichtsformat entwickelt, das optimalen Einblick in unsere Arbeit und dessen Ergebnisse ermöglicht.

  • Web-Penetrationstests werden von uns nach dem OWASP Testing Guide durchgeführt und auch dementsprechend ausgewertet.
  • Unser ausführliches Berichtsformat gibt nicht nur Aufschluss darüber, welche Schwachstellen während des Penetrationstests identifiziert wurden, sondern auch welche Angriffsvektoren dabei überprüft wurden. Somit können Sie unsere Arbeit optimal nachvollziehen.
  • Der Abschlussbericht wird individuell erstellt und sowohl als klassisches PDF-Dokument, als auch in einem speziellem HTML-Format ausgeliefert. Im dynamischen HTML-Format können Inhalte und Schwachstellen-Funde gefiltert, sortiert und in andere Formate exportiert werden.
  • In einem gemeinsamen Abschlussgespräch besprechen wir mit Ihnen die Details des Berichts und unterstützen Sie bei Bedarf bei der Behebung der identifizierten Schwachstellen.

Neugierig? Überzeugt? Interessiert?

Fordern Sie noch heute einen Beispielbericht oder unser Leistungsportfolio an. Wir bearten Sie gerne!

Wir haben Ihre Nachricht erhalten. Wir werden uns in Kürze bei Ihnen melden. Ein Fehler ist aufgetreten. Bitte versuchen Sie es erneut.