Security Testing
Penetrationstests
Wir untersuchen Ihre Webanwendungen, Mobilen Apps und Webserver mit dem Mittel des Penetrationstests auf Schwachstellen. Unsere Ergebnisberichte geben dem Fachverantwortlichen eine Entscheidungsgrundlage und den Entwicklern konkrete Handlungsanweisungen.
Umfassend
Die Untersuchung deckt alle 5 Ebenen im Klassifizierungsschema zur Organisation von Sicherheit in Webanwendungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ab und folgt den Empfehlungen des Open Worldwide Application Security Projects (OWASP).
Zuverlässig
Der in unserem Wissenspool hinterlegte Erfahrungsschatz und die hohe Expertise unserer Tester sorgen für höchste Zuverlässigkeit bei der Schwachstellensuche.
Effizient
Dank unserer Erfahrung und durch den Einsatz leistungsfähiger Werkzeuge erreichen wir eine hohe Effizienz – und können entsprechend günstig anbieten.
Je nach Ausgangssituation, Schutzbedarf und Zielsetzung bieten wir einen kostengünstigen Ersttest oder einen umfassenden Volltest an.
So testen wir
-
Ersttest
Im Ersttest untersuchen wir den Testgegenstand gezielt nach Schwachstellen,
die eine weite Verbreitung haben und
ein erhöhtes Gefahrenpotential in sich bergen.
Der Ersttest ist besonders dann das geeignete Vorgehen, wenn eine Webanwendung oder eine Website zum ersten Mal einem Test unterzogen wird. Er liefert bei einem – hinsichtlich Kosten und Nutzen – optimierten Testbudget eine weitreichende Erkennung von Sicherheitsproblemen und versetzt den Auftraggeber in die Lage, den Sicherheitszustand zu bewerten.
-
Volltest
Der Volltest ist dann angebracht, wenn der Schwerpunkt auf der Herstellung maximaler Sicherheit liegt. Die Webanwendung bzw. Website wird dabei einem umfassenden und in die Tiefe gehenden Test unterzogen. Mittels einer auf unseren Erfahrungen basierenden Checkliste können Schutzbedarf und Testumfang ermittelt und ein Kosten/Nutzen-optimiertes Testbudget bereitgestellt werden.
Beispiel: Bei einer sensitiven Anwendung wie z.B. einem Branchenportal, das mit wettbewerbskritischen Daten und Prozessen arbeitet, werden intensivere und tiefergehende Tests durchgeführt als bei einer weniger kritischen Anwendung, wie etwa einem Diskussionsforum.
-
Ergebnisse
Als Ergebnis erhalten Sie einen umfassenden Report, der die Testfälle und gefundenen Probleme leicht nachvollziehbar darstellt und Auskunft über das Gefährdungs- und Bedrohungspotential liefert. Darüber hinaus geben wir detaillierte Hinweise zu deren Behebung.
Im Anschluss steht der Tester für Rückfragen oder weitere Unterstützung zur Verfügung. Da wir unsere Berichte mit einem mächtigen Tool erstellen, können Sie die Berichte in vielen Formaten erhalten, neben PDF z.B. im Excel-Format.
-
So testen wir
OWASP ASVS (Application Security Verification Standard)
OWASP Testing Guide
OWASP Top 10
OWASP Development Guide
Web Application Security Consortium (WASC) Threat Classification
PCI Data Security Standard (PCI-DSS)
BSI-Vorgaben „Durchführungskonzept für Penetrationstests“ und „Maßnahmenkatalog und Best Practices zur Sicherheit von Webanwendungen“
Low-Budget-Ansatz
Für besondere Fälle, z.B. wenn sehr viele ähnliche Webanwendungen gleichzeitig getestet werden sollen, bieten wir einen – auf die einzelne Webanwendung bezogen – sehr kostengünstigen Ansatz an.
Siehe auch:
DOWNLOAD
Die große Application Security Pentest FAQ für Auftraggeber
Ihr Ansprechpartner
Thomas Schönrich
Nehmen Sie Kontakt per E-Mail auf, rufen Sie uns an oder nutzen Sie unser Kontaktformular.
Mehr Infos
KARRIERE
Du bist Experte in diesem Thema?
Dann könnte unser tolles Team vielleicht zur neuen Heimat für dich werden.
Du bist noch Einsteiger?
Dann schau auch hier: