Nachweisbare IT-Sicherheit für digitale Systeme

Nutzen Sie unser umfangreiches Sicherheitszertifikat, um Kunden und Nutzern das hohe Sicherheitsniveau Ihrer Web-Anwendungen, mobilen Apps und Infrastrukturen zu belegen. Einer erfolgreichen Akkreditierung gehen ein Cloud Assessment oder Penetration Test voraus.

Definition und Erklärung

Cloud- oder Pen-Test-Sicherheitszertifikat als Wettbewerbsvorteil!

Die von uns ausgestellten Zertifikate belegen ein hohes Sicherheitsniveau zu einem gegebenen Zeitpunkt. Je nach Assessment werden unterschiedliche Testleitfaden, Standards oder Testmodule gewählt und ausgewertet. Die Bewertung orientiert sich u.a. an den Praxis-Leitfaden für Pentests des Bundesamts für Informationssicherheit (BSI) und an der EU-DSGVO.

Mit unserem Zertifikat können unsere Kunden auch online vorweisen, dass die entwickelten Sicherheitsmaßnahmen wirken und das Sicherheitsvorschriften eingehalten werden. Auch das Images des Unternehmens kann positiv hervorgehoben werden, da suggeriert wird, dass IT-Sicherheit, Datensicherheit, sichere Rechenzentren und Datenschutz eine wichtige Grundlage darstellen.

Unser Zertifikat wird nur ausgestellt, wenn ein gutes Cloud-Assessment- oder Pentest-Ergebnis erzielt wurde oder der kostenlosen Nachtest, den erforderlichen Reifegrad bestätigt.

zertifikat

Zertifikate für Penetration Testing, Cloud Security Assessments und ausgewählten Dienstleistungen

Schnittstellen sowie Front- und Backend

Web- und API-Anwendungen

Web- und API-Anwendungen werden von uns nach dem OWASP Web Security Testing Guide getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:

Information Procurement
Configuration Management
Session Management
Error Handling
Identity Management
Authentication
Authorizations
Input Validation
Cryptography
Business Logic
User Side Vulnerabilities
APIs
Patchmanagement

iOS- und Android-Pentesting

Mobile Apps

Mobile Anwendungen (Apps) werden von uns nach dem OWASP Mobile Security Testing Guidegetestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:

Architecture, Design and Threat Analysis
Data storage and Data Protection
Session Management
Cryptography
Network Communication
Platform Interaction
Business Logic
Code Quality and Build Settings
Manipulation Security

Server, IoT, WLAN und Firewalls

Infrastrukturen

Infrastrukturen werden von uns nach dem Penetration Testing Execution Standard getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:

Collection of Information
Firewall Analysis
Patchmanagement
VPN Analysis
Privilege Escalation
Network Manipulation
Active Directory (AD)
IoT Devices (Internet of Things)
Public-Key-Infrastrukturen

Cloud Cyber Security

Cloud Assessment

Cloud Security Assessments werden von unseren speziell ausgebildeten Security Engineers nach anerkannten Standards der Informationssicherheitsplanung durchgeführt und bewertet.

AWS
Microsoft Azure
GCP
Digital Ocean
Open Telekom Cloud

Kontakt

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen: