Penetrationstests

Mit der Übergabe des Ergebnisreports eines Penetrationstests fängt die Arbeit für den Auftraggeber und das Entwicklerteam in aller Regel erst an.

Wir liefern die Ergebnisse – ohne Aufpreis – in einer Vielzahl von Formaten aus, um die Weiterverarbeitung in jeder Hinsicht optimal zu unterstützen.

pdf

Zum Lesen

Der komplette Bericht im Dokumentformat.

Unsere PDF-Berichte nutzen Features, die das PDF-Format bietet, zB. ein klickbares Inhaltsverzeichnis und klickbare Verweise.

pdf

Zum interaktiven Browsen und annotieren

Der gesamte Bericht in einer herunterladbaren Single-Page Browseranwendung

Navigieren, Filtern, Kommentare hinzufügen, ausgewählte Findings exportieren und einiges mehr. Die Einstellungen bleiben erhalten und der Bericht kann entsprechend aufbereitet weitergegeben werden.

pdf

Zur Weiter-verarbeitung mit Standardmitteln

Eine verbreitetes Format, um Findings in strukturierter Form weiterzugeben, ist das Excel- oder CSV-Format.

In der Excel-Datei sind bereits Features eingerichtet, die das Navigieren und Weiterverarbeiten ohne Zusatzaufwand ermöglichen: Excel-Tables, Datenquellendefinition, Gruppierungen.

pdf

Zur Weiter-verarbeitung in automatisierten Workflows

Strukturierte Daten zur Automatisierung Ihrer Verarbeitungs-workflows: Einspeisung in Ticketsysteme, Übergabe an selbstentwickelte Verarbeitungs-skripte oder Import in das Zentrale GRC-System.

Wir sind in der Lage, auf Ihre Anforderungen zugeschnittene Anwendungen zu entwickeln.

pdf

Zum Präsentieren

Die Ergebnisse sind hier schlüsselfertig zum Präsentieren aufbereitet.

Die endgültige Präsentation passen Sie durch Löschen nicht benötigter Slides oder individuelle Ergänzungen an.

Wir bringen die Erfahrung aus 15 Jahren und Tausenden getesteten Anwendungen mit.

Penetrationstests

Wissen

Die Leistungsfähigkeit unser Experten gründet sich auf profundes Wissen.
Der in unserem Wissenspool hinterlegte Erfahrungsschatz und die hohe Expertise unserer Tester sorgen für höchste Zuverlässigkeit bei der Schwachstellensuche.

Unser Seminarprogramm zeugt von unserer Kompetenz. Darin geben wir unser Wissen an fachlich oder technisch orientierte IT-ler und Softwareentwickler weiter.

Penetrationstests

Effizienz

Wir haben uns der Perfektionierung der Kunst des Pentestens verschrieben. Von der technischen Seite selbstverständlich – aber auch, was das Organisatorische betrifft. Die reibungslose, effiziente Abwicklung ist ein ganz wesentlicher Qualitätsfaktor.

Ein Eckpfeiler unserer Effizienz ist ein von uns selbst entwickeltes, äußerst leistungsfähiges Berichtstool.

Penetrationstests

Erfahrung

Wir sind seit 15 Jahren im Geschäft. Und wissen, was wir tun. Uns können Sie die Sicherheit Ihrer Anwendungen anvertrauen.
Wir sind selbst Softwareentwickler – und Securityenthusiasten. Es fällt uns leicht, Gegenmaßnahmen zu empfehlen, mit denen Entwickler etwas anfangen können.

Pentests von Webanwendungen lassen sich auf Knopfdruck von einem Tool nur unter Inkaufnahme deutlicher Einbußen bei der Sicherheit ausführen.

Penetrationstests

Wissen

Die Leistungsfähigkeit unser Experten gründet sich auf profundes Wissen.
Der in unserem Wissenspool hinterlegte Erfahrungsschatz und die hohe Expertise unserer Tester sorgen für höchste Zuverlässigkeit bei der Schwachstellensuche.

Unser Seminarprogramm zeugt von unserer Kompetenz. Darin geben wir unser Wissen an fachlich oder technisch orientierte IT-ler und Softwareentwickler weiter.

Penetrationstests

Effizienz

Wir haben uns der Perfektionierung der Kunst des Pentestens verschrieben. Von der technischen Seite selbstverständlich – aber auch, was das Organisatorische betrifft. Die reibungslose, effiziente Abwicklung ist ein ganz wesentlicher Qualitätsfaktor.

Ein Eckpfeiler unserer Effizienz ist ein von uns selbst entwickeltes, äußerst leistungsfähiges Berichtstool.

Penetrationstests

Erfahrung

Wir sind seit 15 Jahren im Geschäft. Und wissen, was wir tun. Uns können Sie die Sicherheit Ihrer Anwendungen anvertrauen.
Wir sind selbst Softwareentwickler – und Securityenthusiasten. Es fällt uns leicht, Gegenmaßnahmen zu empfehlen, mit denen Entwickler etwas anfangen können.

Pentests von Webanwendungen lassen sich auf Knopfdruck von einem Tool nur unter Inkaufnahme deutlicher Einbußen bei der Sicherheit ausführen.

Maximiliane Zirm

Ihre Ansprechpartnerin:

Maximiliane Zirm

Nehmen sie Kontakt per Email auf.
Oder rufen sie uns an oder nutzen sie unser Kontaktformular.

Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
If you continue to visit the site, you agree to the use of cookies.
Privacy Policy / Cookie Policy

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close