Beschreibung
Das Ziel dieses Pentests ist zu validieren, ob Ihr System resistent gegenüber den realistischerweise zu erwartenden Angriffsszenarien ist.
Je nach Branche, Kritikalität und Umfang Ihres Systems erstellen wir für Sie einen individuellen Testplan.
Nach Durchführung dieses Tests erhalten sie von uns einen Bericht, der wiederum individuell auf Ihre Anforderungen eingeht.
Optional unterstützen wir Sie im Anschluss auch gerne bei der Umsetzung der notwendigen Maßnahmen - dies geht von der Unterstützung Ihrer Entwicklungsabteilung bis hin zum Aufsetzen einer resistenten Architektur mit entsprechenden Prozessen.
Ablauf
Kontaktaufnahme
Bitte verwenden Sie unser
In dringenden Fällen können Sie uns auch telefonisch unter +49 171 17 468 92 erreichen.
Vorgespräch
Im Vorgespräch erarbeiten gemeinsam mit Ihnen folgende Punkte:
- welche Webseite bzw. welche APIs sind zu testen?
- welche Erwartungen oder Anforderungen haben Sie an uns?
- gibt es branchenspezifische Richtlinien oder Risiken, die wir berücksichtigen sollten?
- welche Zeit- oder Budgetbeschränkungen liegen vor?
Mit diesen Informationen machen wir Ihnen schon im Vorgespräch verschiedene Vorschläge, welcher Umfang für Ihre Anforderungen und Ressourcen sinnvoll sein könnte.
Um Ihnen die Wahl zu erleichtern, geben wir Ihnen auch schon im Vorgespräch eine Einschätzung der Kosten.
Auftragserteilung
Sie erhalten von uns ein Angebot mit einer ausführlichen Beschreibung der im Vorgespräch definierten Anforderungen. Sobald wir von Ihnen einen Auftrag erhalten, bitten wir Sie uns einen technischen Ansprechpartner zu benennen, mit dem wir die Details zu der Durchführung Ihres Pentests festlegen.
Abschlussbericht
Sie erhalten von uns nach Durchführung des Pentests einen ausführlichen Bericht entsprechend Ihren Anforderungen. Typischerweise enthält dieser Bericht folgende Punkte:
- Zusammenfassung für das Management
- Allgemeine Einschätzung der Sicherheit des Testobjektes
- Übersicht der notwendigen Schritte, um das geforderte Sicherheitsniveau zu erreichen
- Technische Zusammenfassung für die Entwickler bzw. Systemadministratoren
- Je gefundener Sicherheitslücke:
- Einschätzung der Kritikalität
- Technische Beschreibung
- Maßnahmen zur Mitigation
Abschlussgespräch
Hier stellen wir Ihnen und Ihrem Team den Abschlussbericht vor und beantworten Ihre Fragen. Bei Bedarf - und nur dann - stellen wir Ihnen weiterführende Optionen für Mitarbeitertraining und Beratung vor.