ENRUUA

Cyber-Sicherheitsdienste

Wählen Sie die Dienste aus oder beginnen Sie mit der Sicherheitsbewertung:

Автоматическое сканирование

Kosten­loser Scan

Automatische Sicherheitsbewertung von Websites im "Black Box"-Modus. Schnelles Ergebnis. Verschiedene Scanmodi, Tiefe und Qualität. Wählen Sie kostenlose On-Demand-Tests oder ein günstiges Abonnement für kontinuierliche Überwachung. Englische Sprache. Die deutsche Version wird vorbereitet. Learn more.
Lizenzierter Scan

Lizenzierter Scan *

Manuelles Scannen nach Schwachstellen mit kommerziellen Scannern: Acunetix, BurpSuite Pro, Qualys, Nexpose. Eingeschränkte Berichterstellung: die Zusammenfassung und unbeschränkte Scannerberichte. Die Mindestbestellmenge umfasst eine einfache Website oder Service (bis zu 20 Seiten und 2 Formulare) oder 16 IP-Adressen. Die Lieferzeit beträgt 3 Tage und beträgt 13 Euro pro IP-Adresse für die Netzwerke (Qualys + Nexpose) bzw. 161 Euro pro Website oder Service (Acunetix + BurpSuite Pro). Weitere Details.
Pentest

Pentest *

Manuelle und automatische Sicherheitsbewertung von Websites, Netzwerken, Apps usw. Optionale DoS/DDoS-, Social Engineering-Tests, Reverse Engineering und 0-Day-Schwachstelle Forschung. Überprüfung und Ausnutzung von Schwachstellen. Projektplanung, Risikobewertung, Risikominderungsempfehlungen und Berichterstattung. Unterstützung bei der Verringerung der Schwachstellen und erneuter Test nach dieser Verringerung. Express Pentest kostet 135 Euro pro IP-Adresse oder 1350 Euro pro eine einfache Website oder Service (bis zu 20 Seiten und 2 Formulare). Weitere Details.

* Melden Sie sich für 12 Monate an und erhalten Sie 4 vierteljährliche Sicherheitsbewertungen mit einem Rabatt von 10%.

Was weiter? Vergleichen Sie die Zusammensetzung der Dienste. Verfassen Sie Ihre Anfrage. Erfahren Sie mehr über den Pentest-Prozess und die Ergebnisse.

 

Vergleichsdaten von Dienstleistungen


Umfang und Parameter Kos­ten­lo­ser Scan Li­zen­zier­ter Scan * Express Pen­Test * Voller Pen­Test *
Analyse von Web­sites und Web­an­wen­dun­gen yes yes 20 Seiten yes 20 Seiten yes
Netzwerk­analy­se - yes 16 Hosts yes 16 Hosts yes
Analyse von Desktop- oder mobilen Anwen­dun­gen - - - yes
Black-Box-Modus yes yes yes yes
Gray-Box-Modus - - yes begrenzt (1 Be­nut­zer­rol­le) yes op­tio­nal
White-Box-Modus - - - yes op­tio­nal
OWASP Top 10 Tests teil­wei­se teil­wei­se yes yes
Tests SANS top 25 teil­wei­se teil­wei­se teil­wei­se yes
OWASP ASVS und SAMM assurance - - - yes op­tio­nal
Open-Source-Werk­zeuge yes auf Anfrage yes yes
Kom­merziel­le Tools (Qualys, Acunetix, Nexpose, Burp Suite Pro usw.) H-X Scanner yes yes yes
Cyber-Hooligan / Script-Kiddie-An­grei­fer - yes yes yes
Modellier­ter professi­onel­ler An­grei­fer - - - yes
Automa­ti­sche Suche yes yes yes yes
Manuelle Suche - - yes 8 Mann­stun­den yes
Simula­ti­on von DoS / DDoS-An­grif­fen - - - yes op­tio­nal
Social Engi­nee­ring-Tests - - - yes op­tio­nal
Verdeckte Tests, Rote Team und Blaue Team Übungen - - - yes op­tion­al
Reverse En­gi­nee­ring und 0-Day-Schwach­stel­le For­schung - - - yes op­tio­nal
Über­prüfung der Sicher­heits­lücke - - yes yes
Aus­nut­zung der Sicher­heits­an­fäl­lig­keit - - begrenzt (öf­fent­li­che Exploits) yes
Projekt­pla­nung - - yes nach Muster yes in­di­vi­du­ell
Risiko­be­wer­tung yes Standard yes Standard yes nach Muster yes in­di­vi­du­ell
Plan zur Risi­ko­min­de­rung yes Standard yes Standard yes nach Muster yes in­di­vi­du­ell
Bericht yes nach Muster yes nach Muster yes nach Muster yes in­di­vi­du­ell
Konformi­tät (PCI DSS, SOX, HIPAA usw.) yes op­tio­nal yes op­tio­nal yes op­tio­nal yes op­tio­nal
Hilfe bei der Beseit­igung von Schwach­stel­len auf An­fra­ge auf An­fra­ge auf An­fra­ge yes oop­tio­nal
Wieder­holungs­test nach der Aus­schei­dung auf An­fra­ge auf An­fra­ge auf An­fra­ge yes ein­ge­schal­tet
Bereit­schaft zu begin­nen sofort, rund um die Uhr 1-2 Tage 2-4 Tage 1 Woche
Dauer Scan: 5 min / 2+ St.
Monitor: ständig
2-3 Tage 6 Tage 2-5 Wochen
Preis Scan: kosten­los.
Monitor: 48 Euro/Mo­nat
13 Euro pro IP-Adresse
161 Euro pro Website
135 Euro pro IP-Adresse
1350 Euro pro Website
Individu­ell

* Melden Sie sich für 12 Monate an und erhalten Sie 4 vierteljährliche Sicherheitsbewertungen mit einem Rabatt von 10%.

 

Service Setup

Gerne können Sie diese beliebte Anfragen kombinieren, um Ihre Bedürfnisse zu definieren:

  Pentest externes oder internes kabelgebundenes oder drahtloses Netzwerk oder Infrastruktur.
  White-Box-Sicherheitsbewertung oder Sicherheitsüberprüfung des Quellcodes der Website, Web-Anwendung, Unix/Linux-, Windows-, iOS- oder Android-Anwendungen.
  Pentest-Mitarbeiter (Methoden des Social Engineering).
  Reaktion auf Sicherheitsvorfälle oder Untersuchung.
  Application Security Services, Security DevOps, Express SOC.
  Software Engineering. Entwicklung oder Prüfung von Smart Contracts.
  Implementierung von ISO 27001, VDA, TISAX, PCI DSS, HIPAA, DSGVO usw. Remote CISO.
  Training.
  Sonstige Informationssicherheitsberatung, -bewertung oder -implementierung.

 

Wie wir arbeiten und was Sie erhalten

Der Arbeitsablauf für ein typisches Pentest-Projekt kann wie folgt aussehen:

Formalitäten →
Wir unterzeichnen Ihre Geheimhaltungsvereinbarung und verpflichten uns zur Vertraulichkeit.
Klarstellungen →
Helfen Sie uns, Ihre Anforderungen und Erwartungen zu definieren.
Vorbereitung →
Wir analysieren Ihren Input und entwickeln die Einsatzregeln (RoE) und den Projektplan.
Genehmigung →
Wir senden Ihnen einen detaillierten kommerziellen Vorschlag einschließlich der Einsatzregeln und des Projektplans. Diese Dokumente definieren alle detaillierten Bedingungen und Parameter des Penetrationstests. Sie akzeptieren unseren Vorschlag und genehmigen die Dokumente. Dann unterzeichnen unterzeichnen wir gemeinsam die Servicevereinbarung.
Feldarbeiten →
Die passive Pentestphase beginnt mit Open-Source Intelligence (OSINT). Die aktive Pentest-Phase umfasst die Identifizierung, Überprüfung, Ausnutzung und Erkennung von Schwachstellen. Es wird geschätzt, dass das Risiko der Minderung und kontinuierlichen Verbesserung reduziert werden kann.
Bericht
Der Sicherheits­bewertungs­bericht beschreibt die Ergebnisse und was zu tun ist, um Ihre Sicherheit zu verbessern. Wir beraten Sie bei der Reduzierung von Sicherheitslücken und führen bei Bedarf einen erneuten Test durch. Das Projekt ist abgeschlossen.
 
 
Report Sample

Der Sicherheits­bewertungs­bericht enthält alle Ergebnisse des Projekts. Die Struktur eines einfachen Berichts ist unten angegeben. Abhängig von den Anforderungen, Bedingungen, Einschränkungen und Parametern des Pentests kann der Bericht zusätzliche Abschnitte enthalten.

  1. Zusammenfassung.
  2. Planung und Methodik.
  3. Ergebnisse der Sicherheitsbewertung:

Nach oben, zu Auswahl von Pen-Test-Typ und Bestellung.




Wer wir sind, was wir tun und welche Partnerschaft bieten wir an.


Was ist Penetrationstest?


Unsere Zertifikate:

(ISC)2
CISSP
ISACA
CISA
CISM
Offensive Security
OSCP
PECB
LPTP
Microsoft
Qualys
BSI