ENRUUA

Sicherheitsbewertung und -prüfung

ISO 27001 Online Master von Bewertung der Konformität. Prüfen Sie in 10 Minuten, wie ausgereift Ihr Sicherheitsmanagement ist und wie viel Zeit Sie benötigen, um die vollständige Konformität und Zertifizierung zu erreichen. Gehen Sie auf die Master.
Автоматическое сканирование

Kosten­loser Scan

Automatische Sicherheits­bewertung von Websites im "Black Box"-Modus. Schnelles Ergebnis. Verschiedene Scanmodi, Tiefe und Qualität. Wählen Sie kostenlose On-Demand-Tests oder ein günstiges Abonnement für kontinuierliche Überwachung. Englische Sprache. Die deutsche Version wird vorbereitet. Learn more.
Lizenzierter Scan

Lizenzierter Scan *

Manuelles Scannen nach Schwachstellen mit kommerziellen Scannern: Acunetix, BurpSuite Pro, Qualys, Nexpose. Eingeschränkte Berichterstellung: die Zusammenfassung und unbeschränkte Scanner­berichte. Die Mindest­bestellmenge umfasst eine einfache Website oder Service (bis zu 20 Seiten und 2 Formulare) oder 16 IP-Adressen. Die Lieferzeit beträgt 3 Tage und beträgt 13 Euro pro IP-Adresse für die Netzwerke (Qualys + Nexpose) bzw. 161 Euro pro Website oder Service (Acunetix + BurpSuite Pro). Weitere Details.
Pentest

Pentest und Red Team *

Manuelle und automatische Sicherheits­bewertung von Websites, Netzwerken, Apps usw. Optionale DoS/DDoS-, Social Engineering-Tests, Red Team, Reverse Engineering und 0-Day-Schwachstelle Forschung. Überprüfung und Ausnutzung von Schwachstellen. Projektplanung, Risikobewertung, Risiko­minderungs­empfehlungen und Berichterstattung. Unterstützung bei der Verringerung der Schwachstellen und erneuter Test nach dieser Verringerung. Express Pentest kostet 135 Euro pro IP-Adresse oder 1350 Euro pro eine einfache Website oder Service (bis zu 20 Seiten und 2 Formulare). Weitere Details.

* Melden Sie sich für 12 Monate an und erhalten Sie 4 vierteljährliche Sicherheitsbewertungen mit einem Rabatt von 10%.

Erfahren Sie mehr über den Pentest-Prozess und die Ergebnisse.

 

Vergleichsdaten von Dienstleistungen


Umfang und Parameter Kos­ten­lo­ser Scan Li­zen­zier­ter Scan * Express Pen­Test * Voller Pen­Test *
Analyse von Web­sites und Web­an­wen­dun­gen yes yes 20 Seiten yes 20 Seiten yes
Netzwerk­analy­se - yes 16 Hosts yes 16 Hosts yes
Analyse von Desktop- oder mobilen Anwen­dun­gen - - - yes
Black-Box-Modus yes yes yes yes
Gray-Box-Modus - - yes begrenzt (1 Be­nut­zer­rol­le) yes op­tio­nal
White-Box-Modus - - - yes op­tio­nal
OWASP Top 10 Tests teil­wei­se teil­wei­se yes yes
Tests SANS top 25 teil­wei­se teil­wei­se teil­wei­se yes
OWASP ASVS und SAMM assurance - - - yes op­tio­nal
Open-Source-Werk­zeuge yes auf Anfrage yes yes
Kom­merziel­le Tools (Qualys, Acunetix, Nexpose, Burp Suite Pro usw.) H-X Scanner yes yes yes
Cyber-Hooligan / Script-Kiddie-An­grei­fer - yes yes yes
Modellier­ter professi­onel­ler An­grei­fer - - - yes
Automa­ti­sche Suche yes yes yes yes
Manuelle Suche - - yes 8 Mann­stun­den yes
Simula­ti­on von DoS / DDoS-An­grif­fen - - - yes op­tio­nal
Social Engi­nee­ring-Tests - - - yes op­tio­nal
Verdeckte Tests, Rote Team und Blaue Team Übungen - - - yes op­tion­al
Reverse En­gi­nee­ring und 0-Day-Schwach­stel­le For­schung - - - yes op­tio­nal
Über­prüfung der Sicher­heits­lücke - - yes yes
Aus­nut­zung der Sicher­heits­an­fäl­lig­keit - - begrenzt (öf­fent­li­che Exploits) yes
Projekt­pla­nung - - yes nach Muster yes in­di­vi­du­ell
Risiko­be­wer­tung yes Standard yes Standard yes nach Muster yes in­di­vi­du­ell
Plan zur Risi­ko­min­de­rung yes Standard yes Standard yes nach Muster yes in­di­vi­du­ell
Bericht yes nach Muster yes nach Muster yes nach Muster yes in­di­vi­du­ell
Konformi­tät (PCI DSS, SOX, HIPAA usw.) yes op­tio­nal yes op­tio­nal yes op­tio­nal yes op­tio­nal
Hilfe bei der Beseit­igung von Schwach­stel­len auf An­fra­ge auf An­fra­ge auf An­fra­ge yes oop­tio­nal
Wieder­holungs­test nach der Aus­schei­dung auf An­fra­ge auf An­fra­ge auf An­fra­ge yes ein­ge­schal­tet
Bereit­schaft zu begin­nen sofort, rund um die Uhr 1-2 Tage 2-4 Tage 1 Woche
Dauer Scan: 5 min / 2+ St.
Monitor: ständig
2-3 Tage 6 Tage 2-5 Wochen
Preis Scan: kosten­los.
Monitor: 48 Euro/Mo­nat
13 Euro pro IP-Adresse
161 Euro pro Website
135 Euro pro IP-Adresse
1350 Euro pro Website
Individu­ell

* Melden Sie sich für 12 Monate an und erhalten Sie 4 vierteljährliche Sicherheitsbewertungen mit einem Rabatt von 10%.

 

Wie wir arbeiten und was Sie erhalten


Der Projektablauf einer typischen Sicherheitsüberprüfung oder eines Pentests:

Vertraulichkeit →
Wir unterzeichnen eine Geheimhaltungsvereinbarung und verpflichten uns zur Vertraulichkeit.
Klarstellungen →
Sie beantworten unsere Fragen zu den Bedingungen und zum Umfeld, um Ihre Anforderungen und Erwartungen zu definieren.
Engagement →
Wir analysieren Ihren Input und entwickeln die Rules of Engagement (RoE) und den Projektplan.
Deal →
Wir senden Ihnen ein detailliertes Kommerzielles Angebot, einschließlich Leistungsbeschreibung, Spezifikation (Auftragsregeln) und Projektplan. Diese Dokumente definieren alle detaillierten Bedingungen und Parameter des Audits oder Penetrationstests. Sie akzeptieren unseren Vorschlag und genehmigen die Dokumente. Dann unterzeichnen Sie und wir den Servicevertrag.
Feldarbeiten →
Die passive Pentest-Phase beginnt mit Open Source Intelligence (OSINT). Die aktive Pentest-Phase umfasst Interviews mit Ihrem Personal, die Identifizierung von Sicherheitslücken, die Verifizierung, Überprüfung, Ausnutzung und Erkennung von Schwachstellen. Es wird geschätzt, dass das Risiko der Minderung und kontinuierlichen Verbesserung reduziert werden kann. Dann bewerten wir Risiken von jeder gefundenen Schwachstellen und entwickeln Empfehlungen zur Verwundbarkeit Milderung und kontinuierliche Verbesserung.
Bericht
Der Sicherheitsbewertungsbericht beschreibt die Ergebnisse und was zu tun ist, um Ihre Sicherheit zu verbessern. Wir beraten Sie zur Schwachstellenminderung und führen bei Bedarf einen erneuten Test durch. Das Projekt ist abgeschlossen.
 
 
Report Sample

Der Projektbericht enthält alle Ergebnisse des Projekts. Die Struktur eines einfachen Berichts ist unten angegeben. Abhängig von den Anforderungen, Bedingungen, Einschränkungen und Parametern des Pentests kann der Bericht zusätzliche Abschnitte enthalten.

  1. Zusammenfassung.
  2. Planung und Methodik.
  3. Ergebnisse der Sicherheitsbewertung:

Klicken Sie auf die Schaltfläche unten, um eine Sicherheitsbewertung Ihrer Organisation, Ihres Netzwerks, Ihrer Website oder Ihrer Anwendung anzufordern.


Gehen Sie nach oben zur Serviceauswahl.

Wer wir sind, was wir tun und was bieten wir an.

Was ist Penetrationstest?


Unsere Zertifikate:

(ISC)2
CISSP
ISACA
CISA
CISM
Offensive Security
OSCP
PECB
LPTP
Microsoft
Qualys
BSI