Penetrationstest

schnelle Erkennung von Anfälligkeiten
sofortiger Bericht

Führen Sie ein Geschäft im Internet oder haben Sie einem Softwareentwicklungsunternehmen mit der Erstellung einer neuen Webanwendung beauftragt und möchten sicher sein, dass Sie ein Produkt ohne Sicherheitslücken erhalten? Ist die Sicherheit Ihrer Kunden für Sie eine Priorität? Wir werden Sicherheitslücken für Sie erkennen, bevor andere dies tun. Wir kombinieren die neueste Technologie und die Erfahrung zertifizierter Spezialisten, um den schnellsten Service im Bereich Penetrationstests auf dem Markt anzubieten.

stabiler Preis

Testbericht innerhalb
von bis zu 72 Stunden

höchste
Erkennungsrate

0% false positives

Re-Test im Preis
inbegriffen

Warum lohnt es sich, unseren Service zu wählen?

Für die Tests verwenden wir die fortschrittlichste Technologie, die unter anderem von den folgenden Firmen verwendet wird: Amazon, NASA, Europäische Zentralbank, US Air Force, Coca Cola, HSBC und Lufthansa. Dies sind sehr gute Referenzen und durch die Kombination der Erfahrung unserer zertifizierten Spezialisten mit den leistungsstarken Tools zur Erkennung von Anfälligkeiten sparen wir Ihre Zeit und Geld und minimieren das Risiko eines erfolgreichen Angriffs oder Datenlecks.

unser Service vs. traditionelles Pentest

Unser Ansatz für Penetrationstests ist viel schneller und kostengünstiger als traditionelle Penetrationstests, was bedeutet, dass sich jeder diese Dienstleistung leisten kann. Das Produkt aus den Tests ist ein professioneller Bericht über den Sicherheitsstatus Ihrer Webanwendung und Infrastruktur, der praktische Empfehlungen zur Verbesserung und Eliminierung identifizierter Anfälligkeiten enthält.

Unsere
Dienstleistung
Traditionelles
Pentest
Preis stabiler Preis > 5 000 EUR
Realisierungszeit bis 48 Std. min. 5 Tage
Verfügbarkeit des Berichts 12 h 1-2 Wochen
Team zertifizierte
Experten
zertifizierte
Experten
Testen in Bezug auf OWASP Top 10
Verifizierung von Fehlern in der Anwendung
Manuelle Verifizierung von Anfälligkeiten
Zielausnutzung beschränkt auf
Proof-of-Concept
des Angriffs
unendlich
Angriffsvektor begrenzt viele Möglichkeiten
Berichterstattung vollständiger Bericht vollständiger Bericht

Phasen der Durchführung von Penetrationstests

START

Wir bestätigen den Zweck, den Umfang, den Zeitplan und die Bedingungen für die Durchführung von Tests. Alles wird in einer 30-minütigen Telefonkonferenz besprochen.

DURCHFÜHRUNG

Wir konzentrieren uns darauf, möglichst viele Anfälligkeiten in der Anwendung und Infrastruktur zu identifizieren. Anschließend prüfen wir die möglichen Auswirkungen der Verwendung der identifizierten Anfälligkeiten, um den Angriff durchzuführen.

BERICHT

Zusammenfassung von Maßnahmen, Feedback in Form eines Berichts. Jede identifizierte Anfälligkeit wird zusammen mit einer Empfehlung für deren Eliminierung detailliert beschrieben.

Woraus besteht unser Bericht?

Einleitung
In diesem Teil beschreiben wir den Umfang der Tests, präsentieren das Bewertungsmodell zusammen mit einer Beschreibung des verwendeten Ansatzes und der verwendeten Methodologie.

Zusammenfassung für die Führungskräfte
Dieser Teil bietet einen Überblick über die wichtigsten identifizierten Anfälligkeiten und einen Hinweis auf die damit verbundenen Risiken.

Ergebnisse und Empfehlung
Jede Sicherheitslücke wird ausführlich beschrieben, wodurch die Hauptursache und die Methode der Wiederherstellung leicht erkannt werden können. In diesem Abschnitt werden alle Arten identifizierter Lücken und anschließend die Möglichkeiten ihrer schnellen Behebung beschrieben.

Häufig gestellte
Fragen (FAQ)

Die Tests werden von zertifizierten Spezialisten mit langjähriger Branchenerfahrung durchgeführt, die über folgende Zertifikate verfügen: CEH, OSCP, OSCE, CISSP, CISA.

Wir kombinieren Erfahrung mit bekannten Methodologien wie dem OWASP Testing Guide und dem Penetration Testing Execution Standard. Die Tests werden automatisch mithilfe erweiterter Tools durchgeführt und wir überprüfen alle erhaltenen Ergebnisse manuell.

Der Penetrationstest wird nach einem festgelegten Zeitplan durchgeführt. 98% aller Tests sind innerhalb von 48 Stunden abgeschlossen. Bei Überschreitung der deklarierten Zeit werden Sie über den Grund und die voraussichtliche Fertigstellungszeit informiert. Nach Abschluss der Tests wird ein Bericht erstellt, der Ihnen am nächsten Arbeitstag zugestellt wird.

Das Ergebnis des Penetrationstests ist ein Bericht im PDF-Format, der alle Informationen enthält, die zum Verstehen, Wiederherstellen und Beheben identifizierter Anfälligkeiten erforderlich sind.

Nein. Die Art und Weise der Erbringung der Dienstleistung wird durch die Bewertung von Anfälligkeiten und den Penetrationstest bedeutend unterschieden. Unser Ziel ist es, das tatsächliche Risiko der Verwendung von Anfälligkeiten vorzustellen, und nicht eine ausschließliche Risikobewertung. Wenn Sie Probleme mit hohem Risiko identifizieren, erhalten Sie Proof-of-Concepts, die zeigen, wie die jeweilige Anfälligkeit genutzt werden und ein Angriff durchgeführt werden kann.

Ja. Sie können die Systeme Ihrer Kunden testen, wenn Sie die Zustimmung erhalten.

Wir verwenden die fortschrittlichsten kommerziellen Lösungen auf dem Markt für Tools zur Analyse von Sicherheitslücken und Aggregation von Ergebnissen, was zu einer bedeutenden Verkürzung der Servicezeit beiträgt. Dadurch können wir die wichtigsten Sicherheitsaspekte testen, ihre Verifizierung und Analyse der Ergebnisse manuell durchführen, ohne Zeit für Einstellungen, Konfiguration und Datenerfassung zu verschwenden.

Nach dem Übersenden und der Vereinbarung des Berichts erhalten Sie eine Rechnung mit ausgewiesener Mehrwertsteuer mit einer Zahlungsfrist von 7 Tagen.

Der Preis beinhaltet einen Test und 1 Re-Test. Beim erneuten Testen werden alle im Bericht aufgeführten Anfälligkeiten verifiziert. Das Ergebnis ist eine Zusammenfassung mit dem Status eines jeden erkannten Fehlers (behoben/nicht behoben) und einer kurzen Erläuterung der einzelnen Fehler.