OWASP & CREST-zertifiziert
Penetrationstest für Infrastruktur, Web und API
Kennen Sie die Schwachstellen in Ihren Systemen, bevor Angreifer sie finden? Unsere CREST-zertifizierten Experten identifizieren Sicherheitslücken in Ihrer Infrastruktur, Ihren Webanwendungen und APIs nach OWASP-Standards mit detaillierter Remediation.
Häufig gestellte Fragen
Welche Arten von Penetrationstests bieten Sie an?
Wir bieten Infrastruktur-Penetrationstests (extern und intern), Web Application Penetrationstests, API Security Assessments, Mobile App Security Tests und Wireless Security Assessments an. Der Scope wird im Scoping-Gespräch gemeinsam definiert.
Nach welchen Standards testen Sie?
Unsere Tests orientieren sich an OWASP Testing Guide, OWASP Top 10, PTES (Penetration Testing Execution Standard) und CREST-Methodik. Für Webanwendungen verwenden wir zusätzlich OWASP ASVS als Referenzrahmen.
Wie lange dauert ein Penetrationstest?
Die Dauer hängt vom Scope ab. Ein fokussierter Web Application Test dauert in der Regel 1 bis 2 Wochen. Umfassende Infrastruktur-Tests benötigen 2 bis 3 Wochen. Die exakte Dauer wird im Scoping gemeinsam festgelegt.
Können Sie auch laufende Anwendungen testen, ohne den Betrieb zu stören?
Ja. Wir stimmen Testzeitfenster und Intensität vorab mit Ihnen ab. Kritische Produktionssysteme können wir schonend testen oder auf einer Staging-Umgebung prüfen. Destruktive Tests führen wir nur nach ausdrücklicher Genehmigung durch.
Was enthält der Abschlussbericht?
Der Bericht enthält eine Management Summary, eine detaillierte technische Beschreibung jeder Schwachstelle mit CVSS-Bewertung, Proof-of-Concept-Nachweise, Business-Impact-Analyse und priorisierte Remediation-Empfehlungen. Auf Wunsch erstellen wir auch eine Zusammenfassung für nicht-technische Stakeholder.
Bieten Sie auch einen Retest nach der Behebung an?
Ja. Nach der Behebung der gefundenen Schwachstellen führen wir einen Retest durch, um die Wirksamkeit der Massnahmen zu verifizieren. Der Retest ist ein wichtiger Bestandteil unseres Engagements und stellt sicher, dass die Schwachstellen tatsächlich geschlossen sind.
Bereit zu sehen, was Angreifer sehen?
Buchen Sie eine kostenlose 30-minutige Cyber-Bedrohungsanalyse. Wir zeigen Ihnen genau, was ein Angreifer in den ersten 30 Minuten in Ihrer Umgebung tun könnte, und wie Sie ihn stoppen.
Keine Verpflichtung, kein Verkaufsgespräch, nur umsetzbare Sicherheitserkenntnisse
30-minutiger Videocall mit einem CREST-zertifizierten Sicherheitsexperten
Personalisierte Bedrohungsanalyse basierend auf Ihrer Infrastruktur
Kostenlose Analyse buchen
Beantworten Sie einige kurze Fragen, um zu starten
Vielen Dank!
Wir melden uns innerhalb von 24 Stunden.