Logo Admijalo
Logo Admijalo
ISMS Beratung
Webanwendung Tests
Mit Penetrationstests Risiken minimieren &
die Sicherheit Ihrer Webanwendung erhöhen
Diese Unternehmen vertrauen uns:
VerbundVolsbank OWL eG
OWL Innovation GmbH
Mindener Stadtwerke
Caritas Brilon

Hacken Sie ihre Applikation,
... bevor es die Bösen tun!

Unsere Web Application Security Tests umfassen eine gründliche Überprüfung der Programmierung der Anwendung, der Netzwerkkonfiguration, der Betriebssystemeinstellungen, der Datenquellen von außerhalb, der Speicherung von Daten sowie der Berechtigungs- und Anmeldemechanismen für Benutzer.

Wir führen diese Analyse sowohl aus der Perspektive eines externen Angreifers ("Black-Box") als auch durch Code-Analyse ("White-Box") durch.

Wenn Sie Opfer eines Webangriffs wurden oder Anomalien in Ihren Anwendungen festgestellt haben, bieten wir unseren Incident Response Service zur Verifizierung des Problems an. Unsere Experten geben Ihnen detaillierte Empfehlungen zur Behebung der identifizierten Schwachstellen.

Was Sie nicht möchten

DSGVO-Verstoß

Manipulation der Webseiten-Nutzer

Strafrechtliche Verfolgung

Das die Webapplikation Teil eines Botnetzwerk wird

Zugriff auf Ressourcen

Zugriff auf interne Systeme durch Trusted-Domain


Leistungen

Unsere Webanwendungstests umfassen drei Pentest-Arten, um Ihre Webanwendungen zu sichern.

Level 1: Quick-Check

Stichprobenartige Bewertung des Sicherheitsniveaus Ihrer Anwendung bezüglich Schwachstellen.

Stichprobe / Erste Einschätzung

Level 2: Basic-Check

Eine Untersuchung zur Sicherheit, um die häufigsten Risiken und Schwachstellen von Webanwendungen zu ermitteln.

Für die meisten Applikationen

Level 3: Premium-Check

Tiefgreifende Analyse, die zusätzlich zu Level 2 auch schwerwiegende Risiken und Schwachstellen aufspürt.

Intensiver Schutz


Ihre Vorteile

Cyberkriminellen einen Schritt voraus

Unsere Pentests identifizieren Sicherheitslücken und Schwachstellen, bevor Kriminelle sie ausnutzen können.

IT-Sicherheit erhöhen, Risiken mindern

Unsere Pentests tragen dazu bei, die Sicherheit Ihrer Webanwendung zu verbessern und das Risiko von Angriffen zu reduzieren.

Pentests nach anerkannten Standards.

Unsere Experten überprüfen die Sicherheit Ihrer Webanwendung gemäß anerkannten Standards und Richtlinien.

Stetige Verbesserung

Durch Penetrationstests werden Verbesserungspotenziale Ihrer Webanwendung aufgedeckt, sodass Sie diese gezielt optimieren können.

Schutz vor finanziellen & Reputationsschäden

Durch Pentests setzen Sie auf Prävention statt Rehabilitation, indem Sie Angriffe vorbeugen und mögliche Schäden abwenden.

Vertrauen bei Kunden & Geschäftspartnern

Durch eine unabhängige Sicherheitsanalyse Ihrer Webanwendung gewinnen Sie das Vertrauen Ihrer Kunden und Geschäftspartner.

ISMS Kurzaudit
Machen Sie den ersten Schritt
und buchen Sie Ihren Termin

Vereinbaren Sie jetzt einen Termin mit unseren Sicherheitsexperten
für eine Expertenberatung zu einem bestimmten Thema oder
ein Erstgespräch - ganz einfach auswählen.

Ablauf des Pentests

1
Vorbereitung u. Kickoff

Erfassung technischer und organisatorischer Besonderheiten sowie der benötigten Voraussetzungen.

2
Informationsbeschaffung & Analyse

Beschaffung grundlegender Informationen über den Untersuchungsgegenstand.

3
Durchführung Penetrationstests

Basierend auf den gesammelten Informationen wird die ausgewählte Webanwendung untersucht.

4
Abschlussbericht

Eine Zusammenfassung aller Prüfungsergebnisse wird in einem Abschlussbericht bereitgestellt.

5
Re-Test (Optional)

Prüfung der Effektivität der durchgeführten Verbesserungs- und Abwehrmaßnahmen.

Inhalt des Abschlussberichts

Nach Abschluss der Prüfung stellen wir Ihnen sämtliche Ergebnisse in einem umfassenden Abschlussbericht zur Verfügung. In diesem Bericht finden Sie alle Details und Informationen über den Prüfungsverlauf, die festgestellten Schwachstellen, die analysierten Sicherheitsmaßnahmen und deren Wirksamkeit. Der Bericht ist gründlich ausgearbeitet und dient als wertvolles Dokument, das Ihnen einen transparenten Einblick in die Sicherheitslage und mögliche Handlungsempfehlungen bietet.

Einleitung

Einleitung: Prüfgegenstand, Ziel des Pentests und besondere Beobachtungen während der Untersuchung.

Management

Zusammenfassung der Ergebnisse und Bewertung des allgemeinen Sicherheitsniveaus.

Risikobewertung

Zuordnung eines Risikograds zu jeder Schwachstelle (Informativ, Niedrig, Mittel, Hoch oder Kritisch), um die Kritikalität der Schwachstellen zu kennzeichnen.

Darstellung

Alle Schwachstellen werden übersichtlich in einer Tabelle aufgeführt, begleitet von einem Risikostrahl, der die Anzahl der Schwachstellen pro Risikograd darstellt.

Auswertung Tests

Die automatisierten Testergebnisse werden ausgewertet und auf False/True geprüft, bevor sie im Bericht zusammengefasst werden.

Maßnahmenempfehlung

Jede Schwachstelle wird mit einer Maßnahmenempfehlung zur Behebung versehen.

Referenzen

Falls verfügbar, werden Verweise auf Schwachstellendatenbanken (z. B. CVE) bereitgestellt.

Anhänge

Gegebenenfalls werden zusätzliche Informationen und Dateien zu den durchgeführten Tests als Anhang bereitgestellt, wie beispielsweise die Rohergebnisse der Port- und Schwachstellenscans.