Ablauf des Tests
- Zunächst besprechen wir gemeinsam, z.B. im Rahmen eines Walkthroughs durch Ihre Applikation oder Ihre Zielumgebung, den Gegenstand der Untersuchung. Auf Basis dieses Walkthroughs schätzen wir den individuellen Aufwand für Ihre Untersuchung.
- Unsere IT-Sicherheitsexperten führen die Untersuchung durch.
- Die Ergebnisse präsentieren wir Ihnen im Rahmen einer Ergebnisbesprechung und Sie erhalten einen ausführlichen Bericht über die Erkenntnisse.
Wir lassen Sie mit den Ergebnissen nicht allein
Ganz wichtig: Sie erhalten bei Bedarf umfangreiche Erklärungen zu den gefundenen Schwachstellen, und wir begleiten Sie auf Wunsch auch bei der Behebung.
Bei allen unseren Berichten legen wir Wert auf eine verständliche Sprache, die es auch sicherheitstechnisch weniger versierten Personen erlaubt, die notwendigen Schlüsse aus den Berichten zu ziehen.
Gut zu wissen
Ddie regelmäßige Durchführung von Penetration Tests und Vulnerability Scans erfüllt nicht nur maßgebliche Anforderungen aus Rahmenwerken wie beispielsweise der ISO 27001; sie ist auch eine wesentliche technische und organisatorische Maßnahme im Sinne der Datenschutzgrundverordnung (DSGVO), die zum Schutz personenbezogener Daten beiträgt.