A: Abhängig vom jeweiligen Untersuchungsgegenstand prüfen wir mit einem an die OWASP Top 10 angelehnten Testverfahren, das auch individuelle Risikosituationen mit berücksichtigt. Bei der Überprüfung des Untersuchungsgegenstands wird versucht, unbefugten Zugriff auf die Anwendung, Systeme, einzelne Funktionen oder kritische Plattformkomponenten zu erlangen, unberechtigt Daten zu lesen oder zu verfälschen, die Verfügbarkeit der Anwendung, der Systeme oder der Daten zu beeinträchtigen sowie die Anwendung und verwendete Systeme in einen undefinierten Zustand zu bringen.