
die Sicherheit Ihrer Webanwendung erhöhen




Hacken Sie ihre Applikation,
... bevor es die Bösen tun!
Unsere Web Application Security Tests umfassen eine gründliche Überprüfung der Programmierung der Anwendung, der Netzwerkkonfiguration, der Betriebssystemeinstellungen, der Datenquellen von außerhalb, der Speicherung von Daten sowie der Berechtigungs- und Anmeldemechanismen für Benutzer.
Wir führen diese Analyse sowohl aus der Perspektive eines externen Angreifers ("Black-Box") als auch durch Code-Analyse ("White-Box") durch.
Wenn Sie Opfer eines Webangriffs wurden oder Anomalien in Ihren Anwendungen festgestellt haben, bieten wir unseren Incident Response Service zur Verifizierung des Problems an. Unsere Experten geben Ihnen detaillierte Empfehlungen zur Behebung der identifizierten Schwachstellen.
Was Sie nicht möchten
Manipulation der Webseiten-Nutzer
Das die Webapplikation Teil eines Botnetzwerk wird
Zugriff auf interne Systeme durch Trusted-Domain
Leistungen
Unsere Webanwendungstests umfassen drei Pentest-Arten, um Ihre Webanwendungen zu sichern.
Level 1: Quick-Check
Stichprobenartige Bewertung des Sicherheitsniveaus Ihrer Anwendung bezüglich Schwachstellen.
Stichprobe / Erste Einschätzung
Level 2: Basic-Check
Eine Untersuchung zur Sicherheit, um die häufigsten Risiken und Schwachstellen von Webanwendungen zu ermitteln.
Für die meisten Applikationen
Level 3: Premium-Check
Tiefgreifende Analyse, die zusätzlich zu Level 2 auch schwerwiegende Risiken und Schwachstellen aufspürt.
Intensiver Schutz
Ihre Vorteile
Unsere Pentests identifizieren Sicherheitslücken und Schwachstellen, bevor Kriminelle sie ausnutzen können.
Unsere Pentests tragen dazu bei, die Sicherheit Ihrer Webanwendung zu verbessern und das Risiko von Angriffen zu reduzieren.
Unsere Experten überprüfen die Sicherheit Ihrer Webanwendung gemäß anerkannten Standards und Richtlinien.
Durch Penetrationstests werden Verbesserungspotenziale Ihrer Webanwendung aufgedeckt, sodass Sie diese gezielt optimieren können.
Durch Pentests setzen Sie auf Prävention statt Rehabilitation, indem Sie Angriffe vorbeugen und mögliche Schäden abwenden.
Durch eine unabhängige Sicherheitsanalyse Ihrer Webanwendung gewinnen Sie das Vertrauen Ihrer Kunden und Geschäftspartner.

Machen Sie den ersten Schritt
und buchen Sie Ihren Termin
Vereinbaren Sie jetzt einen Termin mit unseren Sicherheitsexperten
für eine Expertenberatung zu einem bestimmten Thema oder
ein Erstgespräch - ganz einfach auswählen.
Ablauf des Pentests
Vorbereitung u. Kickoff
Erfassung technischer und organisatorischer Besonderheiten sowie der benötigten Voraussetzungen.
Informationsbeschaffung & Analyse
Beschaffung grundlegender Informationen über den Untersuchungsgegenstand.
Durchführung Penetrationstests
Basierend auf den gesammelten Informationen wird die ausgewählte Webanwendung untersucht.
Abschlussbericht
Eine Zusammenfassung aller Prüfungsergebnisse wird in einem Abschlussbericht bereitgestellt.
Re-Test (Optional)
Prüfung der Effektivität der durchgeführten Verbesserungs- und Abwehrmaßnahmen.
Inhalt des Abschlussberichts
Nach Abschluss der Prüfung stellen wir Ihnen sämtliche Ergebnisse in einem umfassenden Abschlussbericht zur Verfügung. In diesem Bericht finden Sie alle Details und Informationen über den Prüfungsverlauf, die festgestellten Schwachstellen, die analysierten Sicherheitsmaßnahmen und deren Wirksamkeit. Der Bericht ist gründlich ausgearbeitet und dient als wertvolles Dokument, das Ihnen einen transparenten Einblick in die Sicherheitslage und mögliche Handlungsempfehlungen bietet.
Einleitung: Prüfgegenstand, Ziel des Pentests und besondere Beobachtungen während der Untersuchung.
Zusammenfassung der Ergebnisse und Bewertung des allgemeinen Sicherheitsniveaus.
Zuordnung eines Risikograds zu jeder Schwachstelle (Informativ, Niedrig, Mittel, Hoch oder Kritisch), um die Kritikalität der Schwachstellen zu kennzeichnen.
Alle Schwachstellen werden übersichtlich in einer Tabelle aufgeführt, begleitet von einem Risikostrahl, der die Anzahl der Schwachstellen pro Risikograd darstellt.
Die automatisierten Testergebnisse werden ausgewertet und auf False/True geprüft, bevor sie im Bericht zusammengefasst werden.
Jede Schwachstelle wird mit einer Maßnahmenempfehlung zur Behebung versehen.
Falls verfügbar, werden Verweise auf Schwachstellendatenbanken (z. B. CVE) bereitgestellt.
Gegebenenfalls werden zusätzliche Informationen und Dateien zu den durchgeführten Tests als Anhang bereitgestellt, wie beispielsweise die Rohergebnisse der Port- und Schwachstellenscans.