ENRUUA

Cyber-Sicherheitsdienste

Wir bieten Penetrationstesten (Pentests), Implementierung und Zertifizierung von ISO 27001 und PCI DSS, Cyber Sicherheit Team-Erweiterung Service (Outsourcing und Outstaffing), Application Security, Software Engineering und andere Beratungsdienste. Wählen Sie den Service aus, an dem Sie interessiert sind.

Автоматическое сканирование

Kosten­loser Scan

Automatische Sicherheitsbewertung von Websites im "Black Box"-Modus. Schnelles Ergebnis. Verschiedene Scanmodi, Tiefe und Qualität. Wählen Sie kostenlose On-Demand-Tests oder ein günstiges Abonnement für kontinuierliche Überwachung. Englische Sprache. Die deutsche Version wird vorbereitet. Learn more.
Express Pentest

Express Pentest *

Tiefere automatische und manuelle Sicherheitsbewertung von Websites und Netzwerken im Black-Box- und Gray-Box-Modus. Überprüfung der Sicherheitslücke. Standardisierte Projektplanung, Risikobewertung, Empfehlungen zur Risikominderung und Berichterstattung. Nur 135 Euro für eine IP-Adresse oder 1350 Euro für eine Website. Weitere Details.
Pentest

Voller Pentest *

Umfassende manuelle und automatische Sicherheitsbewertung von Websites, Netzwerken, Anwendungen usw. Optionale DoS / DDoS-Angriffsmodellierung, Social Engineering-Tests und Reverse Engineering. Überprüfung und Ausnutzung von Schwachstellen. Individuelle Projektplanung, Risikobewertung, Risikominderungsempfehlungen und Berichterstattung. Helfen Sie, Schwachstellen zu beheben, und überprüfen Sie sie nach der Beseitigung erneut. Weitere Details.

* Melden Sie sich für 12 Monate an und erhalten Sie 4 vierteljährliche Penetrationstests mit einem Rabatt von 10%.

Möchten Sie einfach mit handelsüblichen Scannern scannen, ohne manuelle Tests? !

Was weiter? Vergleichen Sie die Zusammensetzung der Dienste. Verfassen Sie Ihre Anfrage. Erfahren Sie mehr über den Pentest-Prozess und die Ergebnisse.

 

Vergleichsdaten von Dienstleistungen

Umfang und Parameter KOSTEN­LOSER SCAN EXPRESS PEN­TEST * VOLLER PEN­TEST *
Analyse von Web­sites und Web­anwend­ungen yes yes nicht mehr als 20 Seiten pro Site yes
Netzwerk­analyse - yes min 16 Hosts yes
Analyse von Desktop- oder mobilen Anwend­ungen - - yes
Black-Box-Modus yes yes yes
Gray-Box-Modus - yes begrenzt (1 Benutzer­rolle) yes optional
White-Box-Modus - - yes optional
OWASP Top 10 Tests teil­weise yes yes
Tests SANS top 25 - teil­weise yes
Open-Source-Werk­zeuge yes yes yes
Kom­merziel­le Tools (Qualys, Acunetix, Nessus, Burp usw.) - teil­weise yes
Cyber-Hooligan / Script-Kiddie-Angreifer - yes yes
Modellier­ter professi­onel­ler Angreifer - - yes
Automat­ische Suche yes yes yes
Manuelle Suche - yes 8 Mann­stunden yes
Simulat­ion von DoS / DDoS-Angriff­en - - yes optional
Social Engineer­ing-Tests - - yes optional
Reverse Engineer­ing - - yes optional
Über­prüfung der Sicher­heits­lücke - yes yes
Ausnutz­ung der Sicher­heits­anfällig­keit - begrenzt (öffentli­che Exploits) yes
Projekt­planung - yes nach Muster yes individu­ell
Risiko­bewertung - yes nach Muster yes individu­ell
Plan zur Risiko­minderung - yes nach Muster yes individu­ell
Bericht yes nach Muster yes nach Muster yes individu­ell
Konformi­tät (PCI DSS, SOX, HIPAA usw.) - - yes optional
Hilfe bei der Beseit­igung von Schwach­stel­len - auf Anfrage yes optional
Wieder­holungs­test nach der Aus­scheid­ung auf Anfrage auf Anfrage yes ein­geschaltet
Bereit­schaft zu begin­nen sofort 2-4 Tage 1 Woche
Dauer Scan: 5 min / 2+ St.
Monitor: ständig
6 Tage 2-5 Wochen
Preis Scan: kosten­los.
Monitor: 48 Euro/Mo­nat
135 Euro pro IP-Adresse
1350 Euro pro Website
Individu­ell

* Melden Sie sich für 12 Monate an und erhalten Sie 4 vierteljährliche Penetrationstests mit einem Rabatt von 10%.

 

Service Setup

Wählen Sie Ihre Interessen aus und senden Sie uns Ihre Wahl. Gerne können Sie diese beliebte Anfragen kombinieren, um Ihre Bedürfnisse zu definieren:

  Pentest externes oder internes kabelgebundenes oder drahtloses Netzwerk oder Infrastruktur.
  White-Box-Sicherheitsbewertung oder Sicherheitsüberprüfung des Quellcodes der Website, Web-Anwendung.
  White-Box-Sicherheitsbewertung oder Sicherheitsüberprüfung des Quellcodes von Unix/Linux-, Windows-, iOS- und Android-Anwendungen.
  Simulation von DoS / DDoS-Angriffen.
  Pentest-Mitarbeiter (Methoden des Social Engineering).
  Audit der industriellen IT-Sicherheit.
  ISO 27001 Compliance Management, ISA VDA, PCI DSS, HIPAA, GDPR usw.
  Secure SDLC, Security DevOps, SOC, eine weitere Pentest- oder Sicherheitsberatung.
  Schulung, Workshop (sichere Softwareentwicklung, Social Engineering usw.).

 

Wie wir arbeiten und was Sie erhalten

Der Arbeitsablauf für ein typisches Pentest-Projekt kann wie folgt aussehen:

Formalitäten →
Wir unterzeichnen Ihre Geheimhaltungsvereinbarung und verpflichten uns zur Vertraulichkeit.
Klarstellungen →
Helfen Sie uns, Ihre Anforderungen und Erwartungen zu definieren.
Vorbereitung →
Wir analysieren Ihren Input und entwickeln die Einsatzregeln (RoE) und den Projektplan.
Genehmigung →
Wir senden Ihnen einen detaillierten kommerziellen Vorschlag einschließlich der Einsatzregeln und des Projektplans. Diese Dokumente definieren alle detaillierten Bedingungen und Parameter des Penetrationstests. Sie akzeptieren unseren Vorschlag und genehmigen die Dokumente. Dann unterzeichnen unterzeichnen wir gemeinsam die Servicevereinbarung.
Feldarbeiten →
Die passive Pentestphase beginnt mit Open-Source Intelligence (OSINT). Die aktive Pentest-Phase umfasst die Identifizierung, Überprüfung, Ausnutzung und Erkennung von Schwachstellen. Es wird geschätzt, dass das Risiko der Minderung und kontinuierlichen Verbesserung reduziert werden kann.
Bericht
Der Sicherheits­bewertungs­bericht beschreibt die Ergebnisse und was zu tun ist, um Ihre Sicherheit zu verbessern. Wir beraten Sie bei der Reduzierung von Sicherheitslücken und führen bei Bedarf einen erneuten Test durch. Das Projekt ist abgeschlossen.
 
 
Report Sample

Der Sicherheits­bewertungs­bericht enthält alle Ergebnisse des Projekts. Die Struktur eines einfachen Berichts ist unten angegeben. Abhängig von den Anforderungen, Bedingungen, Einschränkungen und Parametern des Pentests kann der Bericht zusätzliche Abschnitte enthalten.

  1. Zusammenfassung.
  2. Planung und Methodik.
  3. Ergebnisse der Sicherheitsbewertung:

Nach oben, zu Auswahl von Pen-Test-Typ und Bestellung.

Was ist Penetrationstest?

Wer wir sind, was wir tun und welche Partnerschaft bieten wir an.