Penetrationstests auf Betriebssystem-, Dienst- und Anwendungsebene

Mit Hilfe eines Penetrationstests oder kurz „Pentests“ lassen sich Schwachstellen in (Web-) Anwendung, Diensten und Systemen identifizieren. Ein erfolgreicher Angriff auf eine Webanwendung kann beispielsweise zur ungewollten Offenlegung schützenswerter Daten führen. In einem Pentest wird ein solcher Angriff simuliert, ohne dass die Daten tatsächlich in falsche Hände geraten.

Die Sicherheit Ihrer Anwendung und Ihrer Systeme liegt uns am Herzen!

Vertrauen Sie auf die Expertise unserer Mitarbeiter mit langjähriger Erfahrung in den Bereichen Pentest, Anwendungssicherheit, Infrastruktursicherheit und Servicesicherheit.

Neben der täglichen Durchführung von Projekten im Bereich der Web- und Anwendungssicherheit sind unsere Experten als Trainer für Workshops und Schulungen unterwegs, um ihr breites Fachwissen weiter zu geben.

Im vergangenen Jahr haben wir unzählige Penetrationstests und Schwachstellenscans durchgeführt – nach jedem einzelnen Projekt überprüfen wir sowohl die Qualität unserer Arbeit, um ein gleichbleibend hohes Niveau bei der Durchführung aller Arten von Sicherheitsüberprüfungen gewährleisten zu können.

Sie brauchen einen ausführlichen und tiefgreifenden Penetrationstest einer einzelnen Anwendung? Dann helfen wir Ihnen gerne weiter! Unsere Security-Experten analysieren Ihre Anwendung und Ihre Systeme auf Herz und Nieren:

Auf Wunsch decken unsere Überprüfungen die gängige Standards wie die OWASP Top 10 oder den OWASP ASVS ab. Übrigens empfehlen wir den ASVS als Referenz – die OWASP Top 10 ist an vielen Stellen für einen Penetrationstest auf Webanwendungen ungeeignet, da sie an vielen Stellen keine konkreten Vorgaben für Sicherheitsüberprüfungen macht, wodurch eine Vergleichbarkeit von Pentests nahezu unmöglich wird. Der ASVS bietet mit feingranularen Controls hier eine deutlich bessere Grundlage, sowohl für die sichere Entwicklung von Webanwendungen, als auch für die Überprüfung der Selbigen. Gerne dokumentieren wir für Sie nicht nur Befunde zu einzelnen Kategorien, sondern auch durchgeführte Prüfschritte, die keinen Befund ergeben haben. Ob ausführlicher Bericht (Deutsch oder Englisch), kurzes CSV oder vollständiges XML: Gerne liefern wir Ihnen die Ergebnisse so, wie Sie es wünschen!
Penetrationstests mit <bi-sec>

Auf Wunsch decken unsere Überprüfungen die gängige Standards wie die OWASP Top 10 oder den OWASP ASVS ab. Übrigens empfehlen wir den ASVS als Referenz – die OWASP Top 10 ist an vielen Stellen für einen Penetrationstest auf Webanwendungen ungeeignet, da sie an vielen Stellen keine konkreten Vorgaben für Sicherheitsüberprüfungen macht, wodurch eine Vergleichbarkeit von Pentests nahezu unmöglich wird. Der ASVS bietet mit feingranularen Controls hier eine deutlich bessere Grundlage, sowohl für die sichere Entwicklung von Webanwendungen, als auch für die Überprüfung der Selbigen.

Gerne dokumentieren wir für Sie nicht nur Befunde zu einzelnen Kategorien, sondern auch durchgeführte Prüfschritte, die keinen Befund ergeben haben – und natürlich die Empfehlungen zur Behebung der Befunde.

Ob ausführlicher Bericht (Deutsch oder Englisch), kurzes CSV oder vollständiges XML: Gerne liefern wir Ihnen die Ergebnisse so, wie Sie es wünschen!

Flexibel, pragmatisch & einzigartig

Eine Sicherheitsüberprüfung von bi-sec verbindet auf einzigartige Art und Weise die Vorteile von automatisierten Werkzeugen mit den Vorteilen menschlicher Penetrationstester:

Die Vorteile liegen auf der Hand: Jeder Penetrationstest startet mit einer automatisierten Überprüfung auf Infrastrukturebene und der Suche nach den üblichen „Low-hanging fruits“ – auf Wunsch auch nachts und ohne Aufwand für unsere Pentester. Hierzu gehören insbesondere Aktivitäten in den Bereichen:

Unsere Experten kümmern sich nur noch um die Dinge, die eine Maschine nicht leisten kann – insbesondere die Überprüfung auf Anwendungsebene. Neben der Automatisierung von einfachen Aufgaben der Sicherheitsüberprüfungen, haben wir auch die Erstellung unserer Abschlussdokumentation durch automatisierte Werkzeuge optimiert.

Wir sind telefonisch oder per E-Mail für Sie da!
Ob allgemeine Anfrage oder konkrete technische oder inhaltliche Anforderung – gerne kümmert sich unser Expertenteam ganz persönlich um Ihr Anliegen.