Web Applikationen

Ihr Aushängeschild

DAS PRÜFUMFELD

Prüfung Ihrer Web Applikationen auf Sicherheitsschwachstellen.

Webseiten

Web-Shops

APIs

Eigenentwicklungen

Drittanwendungen

Intranet-Anwendungen

Sicherheit durch Sichtbarkeit -
Verschaffen Sie sich einen Überblick mit unserem Beispielbericht

VORSCHAU BERICHT
Trendy Pants and Shoes

Web Applikationen

Pentest-Typ

Die Prüfung Ihres Aushängeschilds. Die Sicherheitsanalyse Ihrer Webseiten sowie Webanwendungen finden auf Netzwerk- und Anwendungsebene statt und können sich sowohl rein auf intern als auch extern erreichbare Webanwendungen beschränken. Dabei werden die von Ihnen definierte IP-Adresse oder Domäne betrachtet. Dies kann beim Server beginnen und bis zur Prüfung der Anwendung reichen.

Ob entwickelte Webanwendungen, Frameworks oder eingekaufte Softwarelösungen, jede Webanwendung ist individuell und genau so müssen auch die Sicherheitslücken analysiert werden.

Mit unseren teilautomatisierten Schwachstellenscans aller vom Anwendungsserver bereitgestellten Netzwerkdienste, erhalten Sie ein reales Abbild Ihres Sicherheitsniveaus. Machen Sie sichtbar, was ein externer Angreifer alles durch seine Brille sehen kann.

FAQ

Das Security Audit wurde nach dem Prinzip "Security by Design" entwickelt. Die IT-Architektur hinter der Pentest Engine wurde mehrfach geprüft und bietet Ihnen als SaaS und On-Premise höchste Sicherheit. Genaue Details zur IT-Architektur der Plattform können Sie gerne bei uns erfragen.

Die gesamte Plattform ist als SaaS innerhalb weniger Minuten einsatzbereit. Ein großer Teil der Analysen läuft teilautomatisiert, wodurch eine schnelle Umsetzung gewährleistet werden kann. Die manuelle Validierung und Auswertung wird im Anschluss hierdurch unterstützt.

Die Schwachstellenscans können im laufenden Betrieb ohne Probleme durchgeführt werden und stören die Betriebstätigkeit in der Regel nicht.

Es werden alle auffindbaren Netzwerkomponenten und -services überprüft. Bei den Checks werden neben den unternehmenseigenen Geräten auch unternehmensfremde Geräte gefunden und überprüft wie z.B. Bring Your Own Device (BYOD), Industrieanlagen, Smart-Home Systeme, Klimatisierung u.v.m.

Mit unserem Security Audit schaffen wir Ihnen klar formulierte und umsetzbare Handlungsempfehlungen auf der Managemententscheidungen gebildet werden können, statt nur eine rein technische Auflistung, sodass Sie damit gleich in die Umsetzung gehen können.

Da sich Ihre IT-Landschaft täglich ändert und entwickelt, wird in der Regel aus dem Security Audit ein Pentesting as a Service oder managed SOC Service und somit eine regelmäßig durchgeführte Überprüfung Ihres IT-Sicherheits-Status.