Kennenlernen
In dieser Phase besprechen wir Ihre Bedürfnisse und Ziele, um den optimalen Rahmen für den Penetrationstest festzulegen.
Wir nehmen Ihre Web-App unter die Lupe!
Ihre Webanwendungen könnten anfällig für die häufigsten Sicherheitslücken sein, wie sie in den OWASP Top 10 Standard aufgeführt sind. Beispielsweise kann ein Programmierfehler bei der Eingabe von Feldern & Formularen dazu führen, dass Angreifer:innen Vollzugriff auf Sensible Daten erhalten. Wir helfen Ihnen, Sicherheitsrisiken zu minimieren und das Vertrauen Ihrer Kund:innen zu stärken.
* Beschränkt auf die gängisten Dienste Microservices wie Drupal, Joomla, WordPress, Typo3
** Bei einem Blackbox-Pentest haben wir keine oder nur sehr begrenzte Informationen über das zu testende System und Anwendung. Für Advanced und Expert bieten wir daher auch Greybox-Webapplikationstest an. Diese kombinieren die Stärken aus Blackbox- und Whitebox-Tests: Wir starten mit einem Benutzerkonto, melden uns an und durchlaufen den gesamten Authentifizierungsprozess. Dabei haben wir die gleichen Einsichten wie ein normaler Benutzer, was uns ermöglicht, gezielt Schwachstellen in den Bereichen zu finden, die für authentifizierte Nutzer zugänglich sind. So decken wir nicht nur allgemeine, sondern auch tiefere, benutzerspezifische Sicherheitslücken auf, um Ihre Anwendung umfassend zu sichern.
In dieser Phase besprechen wir Ihre Bedürfnisse und Ziele, um den optimalen Rahmen für den Penetrationstest festzulegen.
Nach Freigabe und vertraglicher Vereinbarung erhalten wir von Ihnen die offizielle Erlaubnis, mit den Tests zu beginnen.
Gemeinsam klären wir alle organisatorischen und technischen Details, um den Testablauf effizient und zielgerichtet zu gestalten.
In dieser Phase führen wir den Schwachstellenscan und Penetrationstest nach OWASP TOP 10-Risiken durch, um Sicherheitslücken in Ihrem System aufzudecken. Dabei halten wir uns an etablierte Standards.
Nach Abschluss des Tests erhalten Sie einen detaillierten Prüfbericht, diesen besprechen wir gemeinsam und geben Empfehlungen zur Schließung der gefundenen Sicherheitslücken.
Alle Optionen beinhalten einen umfassenden Bericht, der die gefundenen Schwachstellen nach Dringlichkeit – kritisch, hoch und mittel – einstuft. So wissen Sie genau, wo die Prioritäten liegen.
Empfehlungen für das Management: Wir bieten Ihnen klare, umsetzbare Handlungsempfehlungen, die auf Management-Ebene leicht verständlich sind und Ihnen helfen, fundierte Entscheidungen zur Verbesserung Ihrer Sicherheitsstrategie zu treffen.
Für Ihre IT-Abteilung liefern wir einen detaillierten technischen Bericht, der die gefundenen Schwachstellen und deren potenzielle Auswirkungen genau beschreibt. So können Ihre Techniker sofort mit der Behebung beginnen.