JOBS
WIR BIETEN 
CHANCEN!
Security Testing

Penetrationstests

Wir untersuchen Ihre Webanwendungen, Mobilen Apps und Webserver mit dem Mittel des Penetrations­tests auf Schwach­stellen. Unsere Ergebnisberichte geben dem Fachverantwortlichen eine Entscheidungsgrundlage und den Entwicklern konkrete Handlungsanweisungen.

Umfassend
Die Untersuchung deckt alle 5 Ebenen im Klassifizierungsschema zur Organisation von Sicherheit in Webanwendungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ab und folgt den Empfehlungen des Open Web Application Security Projects (OWASP).
Zuverlässig
Der in unserem Wissenspool hinterlegte Erfahrungsschatz und die hohe Expertise unserer Tester sorgen für höchste Zuverlässigkeit bei der Schwachstellensuche.
Effizient
Dank unserer Erfahrung und durch den Einsatz leistungsfähiger Werkzeuge erreichen wir eine hohe Effizienz – und können entsprechend günstig anbieten.
Je nach Ausgangssituation, Schutzbedarf und Zielsetzung bieten wir einen kostengünstigen Ersttest oder einen umfassenden Volltest an.

Ersttest

Im Ersttest untersuchen wir den Testgegenstand gezielt nach Schwachstellen, die
  • eine weite Verbreitung haben und
  • ein erhöhtes Gefahrenpotential in sich bergen.
Der Ersttest ist besonders dann das geeignete Vorgehen, wenn eine Webanwendung oder eine Website zum ersten Mal einem Test unterzogen wird. Er liefert dem Auftraggeber – mit einem hinsichtlich Kosten und Nutzen optimierten Testbudget – eine Entscheidungsgrundlage für das weitere Vorgehen
  • Ist die Anwendung bereits reif für einen Volltest oder …
  • zweiter Grund

Volltest

Der Volltest ist dann angebracht, wenn der Schwerpunkt auf der Herstellung maximaler Sicherheit liegt. Die Webanwendung bzw. Website wird dabei einem umfassenden und in die Tiefe gehenden Test unterzogen. Mittels einer auf unseren Erfahrungen basierenden Checkliste können Schutzbedarf und Testumfang ermittelt und ein Kosten/Nutzen-optimiertes Testbudget bereitgestellt werden.
Beispiel: Bei einer sensitiven Anwendung wie z.B. einem Branchenportal, das mit wettbewerbskritischen Daten und Prozessen arbeitet, werden intensivere und tiefergehende Tests durchgeführt als bei einer weniger kritischen Anwendung, wie etwa einem Diskussionsforum.

Ergebnisse:

Als Ergebnis erhalten Sie einen umfassenden Report, der die Testfälle und gefundenen Probleme leicht nachvollziehbar darstellt und Auskunft über das Gefährdungs- und Bedrohungspotential liefert. Darüber hinaus geben wir detaillierte Hinweise zu deren Behebung.
Im Anschluss steht der Tester für Rückfragen oder weitere Unterstützung zur Verfügung. Da wir unsere Berichte mit einem mächtigen Tool erstellen, können Sie die Berichte in vielen Formaten erhalten, neben PDF z.B. im Excel-Format.

So Testen Wir:

  • OWASP ASVS (Application Security Verification Standard)
  • OWASP Testing Guide
  • OWASP Top 10
  • OWASP Development Guide
  • Web Application Security Consortium (WASC) Threat Classification
  • PCI Data Security Standard (PCI-DSS)
  • BSI-Vorgaben „Durchführungskonzept für Penetrationstests“ und „Maßnahmenkatalog und Best Practices zur Sicherheit von Webanwendungen“

Siehe auch:

  • Penetrationstests nach OWASP ASVS
  • Penetrationstests mobile Apps
  • Statische Codeanalyse kann eine Ergänzung oder Alternative zum Penetrationstest sein:
    Manuelle und automatische Codeanalyse
Die große Application Security Penetration Test FAQ für Auftraggeber gibt Antworten auf viele wichtige Fragen rund um die Beauftragung von Penetrationstests.

Download as ebook (no questions asked) or browse online:
DOWNLOAD PDF
E-BOOK

Ihr Ansprechpartner:

Nehmen Sie Kontakt per Email auf oder rufen Sie uns an:

Thomas Schönrich
Tel.: 089 - 358 680 880
E-MAIL

Weitere Informationen:

Die große Application Security Penetration Test FAQ für Auftraggeber gibt Antworten auf viele wichtige Fragen rund um die Beauftragung von Penetrationstests.
KARRIERE

Du bist Experte in diesem Thema?

Dann könnte unser tolles Team vielleicht zur neuen Heimat für dich werden.
Du bist noch Einsteiger? Dann schau auch hier: