Penetrationstests auf Betriebssystem-, Dienst- und Anwendungsebene

Mit Hilfe eines Penetrationstests oder kurz „Pentests“ lassen sich Schwachstellen in (Web-) Anwendung, Diensten und Systemen identifizieren. Ein erfolgreicher Angriff auf eine Webanwendung kann beispielsweise zur ungewollten Offenlegung schützenswerter Daten führen. In einem Pentest wird ein solcher Angriff simuliert, ohne dass die Daten tatsächlich in falsche Hände geraten.

Penetrationstests mit bi-sec: Ihre Vorteile im Überblick

Verfügbarkeit für kurzfristige Penetrationstests

Erleben Sie Penetrationstest neu! Lassen Sie sich überzeugen:

  • Professionelle, zertifizierte Pentester
  • Kurzfristige Verfügbarkeit für externe Pentests
  • Unkomplizierte Prozesse mit Single-Point-of-Contact von Pre-Sales bis Abschlussgespräch
  • Ersteinschätzungen zur Sicherheit extern erreichbarer Anwendungen innerhalb von 72 Stunden
  • Verständliche Abschlussberichte mit Zusammenfassung für das Management
  • Hohe Qualität dank Automatisierung und Standardisierung 

Über unser Portal haben Sie jederzeit volle Transparenz über unsere kurzfristigen Kapazitäten und können direkt und unkompliziert Ihre Pentestanfragen starten – für einfache Projekte in der Regel ohne langwierige Telefonate und Abstimmungsrunden!

Interesse? Kurze Info an kontakt@bi-sec.de und wir erstellen Ihnen Zugang zum Portal.

Gerne senden wir Ihnen Beispielberichte in deutscher oder englischer Sprache zu! Unsere Abschlussberichte bringen die wesentlichen Befunde auf den Punkt.

 

findings
Zusammenfassung der Schwachstellen in der Übersicht
ABSCHLUSSBERICHTE FRAGEN
Wir klären die brennden Fragen im Pentest - und liefern Ergebnisse!
abschlussberichte risiko
Detaillierte Beschreibungen zu allen Befunden im Technik-Kapitel.
AdobeStock 341430203 Konvertiert

Die Sicherheit Ihrer Anwendung und Ihrer Systeme liegt uns am Herzen!

Vertrauen Sie auf die Expertise unserer Mitarbeiter mit langjähriger Erfahrung in den Bereichen Pentest, Anwendungssicherheit, Infrastruktursicherheit und Servicesicherheit. 

Neben der täglichen Durchführung von Projekten im Bereich der Web- und Anwendungssicherheit sind unsere Experten als Trainer für Workshops und Schulungen unterwegs, um ihr breites Fachwissen weiter zu geben.

Im vergangenen Jahr haben wir unzählige Penetrationstests und Schwachstellenscans durchgeführt – nach jedem einzelnen Projekt überprüfen wir sowohl die Qualität unserer Arbeit, um ein gleichbleibend hohes Niveau bei der Durchführung aller Arten von Sicherheitsüberprüfungen gewährleisten zu können.

Sie brauchen einen ausführlichen und tiefgreifenden Penetrationstest einer einzelnen Anwendung? Dann helfen wir Ihnen gerne weiter! Unsere geschulten Security-Experten analysieren Ihre Anwendung und Ihre Systeme auf Herz und Nieren:

Auf Wunsch decken unsere Überprüfungen die gängige Standards wie die OWASP Top 10 oder den OWASP ASVS ab. Übrigens empfehlen wir den ASVS als Referenz – die OWASP Top 10 ist an vielen Stellen für einen Penetrationstest auf Webanwendungen ungeeignet, da sie an vielen Stellen keine konkreten Vorgaben für Sicherheitsüberprüfungen macht, wodurch eine Vergleichbarkeit von Pentests nahezu unmöglich wird. Der ASVS bietet mit feingranularen Controls hier eine deutlich bessere Grundlage, sowohl für die sichere Entwicklung von Webanwendungen, als auch für die Überprüfung der Selbigen.

Unsere geschulten Experten (OCSP, CEH, …) kennen die typischen Schwachstellen der meisten gängigen Webanwendungen.

Gerne dokumentieren wir für Sie nicht nur Befunde zu einzelnen Kategorien, sondern auch durchgeführte Prüfschritte, die keinen Befund ergeben haben.

Ob ausführlicher Bericht (Deutsch oder Englisch), kurzes CSV oder vollständiges XML: Gerne liefern wir Ihnen die Ergebnisse so, wie Sie es wünschen!

Penetrationstests mit <bi-sec>

Auf Wunsch decken unsere Überprüfungen die gängige Standards wie die OWASP Top 10 oder den OWASP ASVS ab. Übrigens empfehlen wir den ASVS als Referenz – die OWASP Top 10 ist an vielen Stellen für einen Penetrationstest auf Webanwendungen ungeeignet, da sie an vielen Stellen keine konkreten Vorgaben für Sicherheitsüberprüfungen macht, wodurch eine Vergleichbarkeit von Pentests nahezu unmöglich wird. Der ASVS bietet mit feingranularen Controls hier eine deutlich bessere Grundlage, sowohl für die sichere Entwicklung von Webanwendungen, als auch für die Überprüfung der Selbigen.

Gerne dokumentieren wir für Sie nicht nur Befunde zu einzelnen Kategorien, sondern auch durchgeführte Prüfschritte, die keinen Befund ergeben haben – und natürlich die Empfehlungen zur Behebung der Befunde.

Ob ausführlicher Bericht (Deutsch oder Englisch), kurzes CSV oder vollständiges XML: Gerne liefern wir Ihnen die Ergebnisse so, wie Sie es wünschen!

Flexibel, pragmatisch & einzigartig

Eine Sicherheitsüberprüfung von bi-sec verbindet auf einzigartige Art und Weise die Vorteile von automatisierten Werkzeugen mit den Vorteilen menschlicher Penetrationstester:

Typischer Ablauf eines Penetrationstests von bi-sec

Die Vorteile liegen auf der Hand: Jeder Penetrationstest startet mit einer automatisierten Überprüfung auf Infrastrukturebene und der Suche nach den üblichen „Low-hanging fruits“ – auf Wunsch auch nachts und ohne Aufwand für unsere Pentester. Hierzu gehören insbesondere Aktivitäten in den Bereichen:

Unsere Experten kümmern sich nur noch um die Dinge, die eine Maschine nicht leisten kann – insbesondere die Überprüfung auf Anwendungsebene. Neben der Automatisierung von einfachen Aufgaben der Sicherheitsüberprüfungen, haben wir auch die Erstellung unserer Abschlussdokumentation durch automatisierte Werkzeuge optimiert.

Jetzt anfragen, morgen starten!

Telefon: (+49) 7134 53439-60

Wir sind für Sie da - kurzfristig und unkompliziert!
Ob allgemeine Anfrage oder konkrete technische oder inhaltliche Anforderung – gerne kümmert sich unser Expertenteam ganz persönlich um Ihr Anliegen.