Security Testing

Penetrationstests

Wir untersuchen Ihre Webanwendungen, Mobilen Apps und Webserver mit dem Mittel des Penetrations­tests auf Schwach­stellen. Unsere Ergebnisberichte geben dem Fachverantwortlichen eine Entscheidungsgrundlage und den Entwicklern konkrete Handlungsanweisungen.

icon ads click

Umfassend

Die Untersuchung deckt alle 5 Ebenen im Klassifizierungsschema zur Organisation von Sicherheit in Webanwendungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ab und folgt den Empfehlungen des Open Web Application Security Projects (OWASP).

icon add moderator

Zuverlässig

Der in unserem Wissenspool hinterlegte Erfahrungsschatz und die hohe Expertise unserer Tester sorgen für höchste Zuverlässigkeit bei der Schwachstellensuche.

icon build

Effizient

Dank unserer Erfahrung und durch den Einsatz leistungsfähiger Werkzeuge erreichen wir eine hohe Effizienz – und können entsprechend günstig anbieten.

Je nach Ausgangssituation, Schutzbedarf und Zielsetzung bieten wir einen kostengünstigen Ersttest oder einen umfassenden Volltest an.

So testen wir

  • illustration of tiger

    Ersttest

    Im Ersttest untersuchen wir den Testgegenstand gezielt nach Schwachstellen,

    • die eine weite Verbreitung haben und

    • ein erhöhtes Gefahrenpotential in sich bergen.

    Der Ersttest ist besonders dann das geeignete Vorgehen, wenn eine Webanwendung oder eine Website zum ersten Mal einem Test unterzogen wird. Er liefert bei einem – hinsichtlich Kosten und Nutzen – optimierten Testbudget eine weitreichende Erkennung von Sicherheitsproblemen und versetzt den Auftraggeber in die Lage, den Sicherheitszustand zu bewerten.

  • illustration of tiger

    Volltest

    Der Volltest ist dann angebracht, wenn der Schwerpunkt auf der Herstellung maximaler Sicherheit liegt. Die Webanwendung bzw. Website wird dabei einem umfassenden und in die Tiefe gehenden Test unterzogen. Mittels einer auf unseren Erfahrungen basierenden Checkliste können Schutzbedarf und Testumfang ermittelt und ein Kosten/Nutzen-optimiertes Testbudget bereitgestellt werden.

    Beispiel: Bei einer sensitiven Anwendung wie z.B. einem Branchenportal, das mit wettbewerbskritischen Daten und Prozessen arbeitet, werden intensivere und tiefergehende Tests durchgeführt als bei einer weniger kritischen Anwendung, wie etwa einem Diskussionsforum.

  • target icon

    Ergebnisse

    Als Ergebnis erhalten Sie einen umfassenden Report, der die Testfälle und gefundenen Probleme leicht nachvollziehbar darstellt und Auskunft über das Gefährdungs- und Bedrohungspotential liefert. Darüber hinaus geben wir detaillierte Hinweise zu deren Behebung.

    Im Anschluss steht der Tester für Rückfragen oder weitere Unterstützung zur Verfügung. Da wir unsere Berichte mit einem mächtigen Tool erstellen, können Sie die Berichte in vielen Formaten erhalten, neben PDF z.B. im Excel-Format.

  • checklist icon

    So testen wir

    • OWASP ASVS (Application Security Verification Standard)

    • OWASP Testing Guide

    • OWASP Top 10

    • OWASP Development Guide

    • Web Application Security Consortium (WASC) Threat Classification

    • PCI Data Security Standard (PCI-DSS)

    • BSI-Vorgaben „Durchführungskonzept für Penetrationstests“ und „Maßnahmenkatalog und Best Practices zur Sicherheit von Webanwendungen“

Low-Budget-Ansatz

Für besondere Fälle, z.B. wenn sehr viele ähnliche Webanwendungen gleichzeitig getestet werden sollen, bieten wir einen – auf die einzelne Webanwendung bezogen – sehr kostengünstigen Ansatz an.

Siehe auch:

DOWNLOAD

Die große Application Security Pentest FAQ für Auftraggeber

Ihr Ansprechpartner

Thomas Schönrich

Mehr Infos

KARRIERE

Du bist Experte in diesem Thema?

Dann könnte unser tolles Team vielleicht zur neuen Heimat für dich werden.

Du bist noch Einsteiger?
Dann schau auch hier:

Weiter
Weiter

OWASP ASVS Assessment